Comment Sécuriser L'accès à Distance Pour Les Employés

Accueil / Stratégie de sécurité / 7 bonnes pratiques pour sécuriser l’accès à distance des employés

Comment maintenez-vous la sécurité lorsque les employés travaillent à distance et que votre équipe passe à une main-d’œuvre distante ?

Ce guide vise à informer les employés et la direction des entreprises, petites et grandes, des outils et des étapes à leur disposition.

L’utilisation d’une seule des mesures de sécurité suivantes ne suffira pas à contrecarrer les cybermenaces. Chaque mesure de sécurité, prise isolément, ne garantira pas un travail à distance sécurisé ; cependant, lorsqu’il est utilisé en tandem avec plusieurs mesures, il crée un effet cumulatif pour votre cybersécurité.

1. Développer Une Politique De Cybersécurité Pour Les Télétravailleurs

Si votre entreprise autorise le travail à distance, vous devez mettre en place une politique de cybersécurité claire afin que l’accès de chaque employé aux données de l’entreprise soit sécurisé. Sans stratégie en place, n’importe quel employé peut facilement devenir un point d’entrée pour qu’un pirate informatique pirate le réseau de votre organisation.

Pour éviter que cela ne se produise, créez une politique de cybersécurité stipulant des directives conformes aux protocoles de sécurité à la maison ou en voyage. Les politiques peuvent inclure l’utilisation prévue de programmes de messagerie approuvés avec cryptage, tels que Signal ou WhatsApp ; mettre à jour et corriger les calendriers de sécurité informatique, comme la mise à jour des logiciels antivirus ou anti-malware ; et des protocoles sur l’effacement à distance des appareils en cas de perte.

Appareils Appartenant à L’entreprise

Si votre entreprise a les moyens de doter ses employés d’ordinateurs portables, vous devriez y penser. Cette stratégie est le meilleur moyen de sécuriser le travail à distance, car vous pouvez demander à votre service informatique de configurer manuellement les paramètres du pare-feu et d’installer un antivirus et un anti-malware.

Effectuez Des Sauvegardes Régulières Sur Les Disques Durs

Toute entreprise est aussi bonne que ses données. De nos jours, la plupart des entreprises stockent des données en ligne sur des services de stockage en nuage protégés par cryptage ; cependant, la sauvegarde régulière sur un disque physique est également encouragée, car ils ne peuvent pas être piratés à distance.

Fournisseurs Tiers

Les employés directs ne sont pas les seuls à risquer de compromettre le réseau interne de votre entreprise. Les fournisseurs tiers sont également responsables de la création de points d’entrée dans l’infrastructure du système ; par conséquent, votre police devrait également s’appliquer à eux.

La violation de données de Target est un exemple de violation causée par des privilèges excessifs de fournisseurs tiers. L’exemple de Target illustre la nécessité pour les organisations de réformer leur politique lorsqu’elles accordent des privilèges à des tiers ; sinon, ils peuvent créer par inadvertance des maillons faibles dans leur sécurité.

En pensant aux fournisseurs tiers, vous pouvez acquérir une meilleure compréhension de votre environnement tiers en faisant l’inventaire de toutes les connexions des fournisseurs. Une fois que vous avez une idée, il est possible d’augmenter votre sécurité en surveillant et en enquêtant sur l’activité des fournisseurs en effectuant des enregistrements de session et en recherchant tout type d’activité malveillante ou de violation de politique.

Accords De Niveau De Service

Fournissez à un fournisseur tiers un accord de niveau de service (SLA). Cette option obligera les fournisseurs à respecter les politiques de sécurité de votre organisation ; sinon, ils risquent des sanctions.

Éliminer Les Comptes Partagés

Une approche simple mais efficace consiste à éliminer les comptes partagés entre les fournisseurs. Sans comptes partagés, vous réduisez le risque d’accès non autorisé ; c’est une raison de plus d’investir dans un outil de gestion des mots de passe.

Sécurité Mobile

À mesure que les affaires et la vie deviennent plus étroitement liées, les employés utilisent souvent leur téléphone à des fins professionnelles. Bien que travailler à partir de votre appareil mobile puisse présenter un risque de sécurité pour votre entreprise.

Informez vos employés du danger des réseaux Wi-Fi non sécurisés. Lorsque vous utilisez un Wi-Fi non sécurisé, votre téléphone est exposé à des pirates potentiels cherchant à compromettre votre appareil. Pour éviter toute intrusion indésirable, n’utilisez que des logiciels cryptés pour communiquer.

Il est également préférable de limiter l’utilisation des applications sur votre appareil mobile lorsque vous travaillez. Vous pouvez le faire en fouillant dans les paramètres d’autorisation de votre téléphone pour les applications (autorisations d’application).

Enfin, désactiver le Bluetooth lorsque vous travaillez peut limiter les chemins d’intrusion.

Protection Des Frontières Du Réseau

Pour les grandes entreprises, le trafic réseau peut être filtré pour traiter le flux de trafic légitime et bloquer les intrus potentiels cherchant à exploiter votre réseau. Ce filtrage signifie que vous pouvez analyser et empêcher les demandes entrantes provenant d’adresses IP non autorisées, car il s’agit de risques inhérents à votre système. La configuration bloquant les requêtes entrantes provenant de sources inconnues peut être définie dans les règles entrantes de votre pare-feu.

2. Choisissez Un Logiciel D’accès à Distance

En télétravail, il existe trois façons principales de sécuriser votre travail en ligne. Vos options utilisent soit l’accès à distance à l’ordinateur, les réseaux privés virtuels ou l’accès direct aux applications. Chaque méthode a ses avantages et ses inconvénients. Choisissez la méthode qui convient le mieux à votre organisation.

Partage De Bureau

Les méthodes d’accès PC à distance, telles que le partage de bureau, connectent un ordinateur distant à l’ordinateur hôte à partir d’un emplacement secondaire en dehors du bureau. Cette configuration signifie que l’opérateur a la possibilité d’accéder aux fichiers locaux sur l’ordinateur hôte comme s’il était physiquement présent au bureau.

Même si l’avantage de l’accès direct existe, ce type de logiciel comporte un risque élevé d’exposer le réseau interne de l’entreprise à un danger car il crée un point final supplémentaire pour que les menaces externes accèdent au réseau local de l’entreprise.

Pour lutter contre les risques potentiels, non seulement l’organisation doit crypter ses pare-feux et ses communications, mais l’ordinateur de l’employé nécessite le même niveau de cryptage. Selon la taille de votre entreprise, cette option peut être trop coûteuse.

Des applications telles que LogMeIn, TeamViewer et GoToMyPC fournissent ce type de service.

Réseau Privé Virtuel

Un réseau privé virtuel (VPN) est un logiciel qui crée une connexion sécurisée sur Internet en cryptant les données. Grâce au processus d’utilisation de protocoles de tunnellisation pour chiffrer et déchiffrer les messages de l’expéditeur au destinataire, les travailleurs distants peuvent protéger leurs transmissions de données des parties externes.

Le plus souvent, les télétravailleurs utilisent un client VPN d’accès à distance pour se connecter à la passerelle VPN de leur organisation afin d’accéder à son réseau interne, mais pas sans s’authentifier au préalable. Généralement, deux choix s’offrent à vous lors de l’utilisation de VPN : la sécurité IP (IPsec) ou le protocole SSL (Secure Sockets Layer).

Les VPN IPsec sont installés et configurés manuellement sur l’appareil distant. Ils exigeront que l’opérateur saisisse des détails tels que l’adresse IP de la passerelle du réseau cible ainsi que la clé de sécurité pour accéder au réseau de l’entreprise.

Les VPN SSL sont plus récents et plus faciles à installer. Au lieu d’installer manuellement le VPN, l’administrateur réseau publie le client VPN sur le pare-feu de l’entreprise et le met à disposition pour un téléchargement public. Ensuite, l’employé peut télécharger le client VPN à partir d’une page Web cible.

L’inconvénient d’une connexion VPN est que tout appareil distant qui utilise un VPN a la possibilité d’introduire des logiciels malveillants sur le réseau auquel il se connecte.

Si les organisations prévoient d’utiliser des VPN pour le travail à distance, il est dans leur intérêt d’avoir des employés équipés d’appareils distants pour se conformer à ses politiques de sécurité.

L’installation du VPN varie en fonction du système d’exploitation et du type ; même si c’est assez simple à faire.

Accès Direct Aux Applications

L’option la moins risquée pour le travail à distance consiste à accéder directement aux applications professionnelles. Au lieu d’accéder à un réseau entier, les employés peuvent travailler à distance au sein d’applications individuelles sur le réseau.

En utilisant cette méthode pour travailler, il y a peu de risques à exposer le réseau interne d’une entreprise à la cyberprédation. En raison de l’utilisation d’applications de périmètre granulaires sur l’infrastructure du réseau, les surfaces d’attaque pour les violations de données sensibles sont limitées.

L’accès direct aux applications limite fortement le risque d’acteurs malveillants ; dans le même ordre d’idées, il restreint le travail aux limites d’une seule application. Avec peu de connexion à toutes les données sur le réseau de l’entreprise, la quantité de travail qu’un employé est capable de faire n’est rien par rapport aux méthodes d’accès à distance susmentionnées.

3. Utilisez Le Cryptage

Aussi important qu’il soit de choisir une méthode d’accès pour vos travailleurs en ligne, il est tout aussi important que ces méthodes utilisent le cryptage pour sécuriser les données et les connexions des employés distants.

En termes simples, le chiffrement est le processus de conversion des données en code ou en texte chiffré. Seuls ceux qui possèdent la clé ou le chiffrement peuvent déchiffrer et utiliser les données.

Le logiciel de cryptage est une couche de protection supplémentaire pour les entreprises et les travailleurs à distance. Par exemple, si l’ordinateur d’un employé distant est perdu ou égaré et qu’un acteur malveillant le récupère, le logiciel de chiffrement est la première ligne de défense pour dissuader tout accès non autorisé.

Standard D’encryptage Avancé

Dans l’état actuel des choses, la plupart des entreprises disposent du protocole de sécurité pour utiliser Advanced Encryption Standard (AES) pour sécuriser les données en raison de sa compatibilité avec une grande variété d’applications. Il utilise un cryptage à clé symétrique, ce qui signifie que le destinataire utilise une clé pour décoder les données de l’expéditeur. L’avantage de son utilisation par rapport au chiffrement asymétrique est qu’il est plus rapide à utiliser. Recherchez un logiciel de cryptage qui utilise AES pour sécuriser les données de l’entreprise.

Chiffrement De Bout En Bout

Lorsqu’il s’agit d’utiliser des éléments tels que la messagerie électronique et les logiciels pour la communication générale, recherchez des applications qui utilisent un cryptage de bout en bout, car elles utilisent un cryptage incroyablement puissant qui ne peut pas être piraté si les deux terminaux sont sécurisés.

4. Implémenter Un Logiciel De Gestion De Mots De Passe

Étant donné que la plupart des violations de données se produisent en raison de l’utilisation d’informations d’identification acquises illégalement, le logiciel de gestion des mots de passe est une solution inestimable pour la sécurité du travail à distance.

Génération De Mot De Passe Aléatoire

Le logiciel de gestion de mots de passe fait bien plus que simplement stocker des mots de passe ; il peut également générer et récupérer des combinaisons de mots de passe complexes et aléatoires qu’il stocke dans une base de données cryptée. Grâce à ce pouvoir, les entreprises peuvent réduire entièrement l’utilisation de mots de passe identiques ou similaires.

Avoir tous des mots de passe similaires a des conséquences considérables. Par exemple, si un acteur malveillant obtient votre nom d’utilisateur et votre mot de passe, il peut utiliser ces informations d’identification comme identifiants potentiels pour d’autres applications ou propriétés Web. Inutile de dire que les humains ont tendance à réutiliser les mots de passe, avec ou sans petites variations, en raison de notre capacité de mémoire limitée. Des mots de passe forts uniques peuvent éliminer cela et le trou du lapin qui en découle.

Rotation Automatisée Des Mots De Passe

De plus, le logiciel de gestion des mots de passe peut entraîner une rotation automatisée des mots de passe. Comme son nom l’indique, les mots de passe sont constamment réinitialisés pour limiter le temps d’utilisation potentielle.

Identifiants à Usage Unique

Une autre stratégie que vous pouvez utiliser pour protéger vos données avec des mots de passe consiste à créer des identifiants à usage unique. Pour adopter des informations d’identification à usage unique, créez un journal des mots de passe dans une feuille de calcul faisant office de « coffre-fort ». Lorsque vous utilisez un mot de passe à usage unique pour des raisons professionnelles, demandez à l’utilisateur d’étiqueter le mot de passe dans la feuille de calcul comme « extrait ». Une fois la tâche terminée, demandez à l’utilisateur de réenregistrer le mot de passe et de le retirer.

5. Appliquer L’authentification à Deux Facteurs

L’authentification de l’identité d’un utilisateur est un aspect essentiel du contrôle d’accès. Pour y accéder, il faut généralement un nom d’utilisateur et un mot de passe. Avec l’authentification à deux facteurs, vous pouvez augmenter la sécurité du travail à distance en créant deux exigences nécessaires à la connexion au lieu d’une. Essentiellement, cela crée une couche supplémentaire de protection de connexion.

L’authentification à deux facteurs utilise deux informations pour accorder l’accès. Il utilise des informations d’identification telles qu’un nom d’utilisateur et un mot de passe en conjonction avec une question secrète ou un code PIN, qui est transmis au téléphone ou à l’e-mail de l’utilisateur. Cette méthode rend difficile l’accès des acteurs malveillants aux systèmes, car il est peu probable qu’ils aient accès aux deux informations.

Il est recommandé aux entreprises d’adopter cette mesure de sécurité pour les connexions au système.

6. Utiliser Le Principe Du Moindre Privilège

Une méthode efficace pour atténuer les risques de sécurité consiste à limiter les privilèges de vos employés.

Les privilèges de sécurité réseau se présentent sous trois formes : les super utilisateurs, les utilisateurs standard et les utilisateurs invités, avec des privilèges décroissants dans cet ordre. Cependant, les utilisateurs invités n’ont aucune influence sur cette discussion.

Les superutilisateurs sont ceux qui ont un accès complet aux privilèges du système. Ils peuvent émettre des modifications sur un réseau en effectuant des actions telles que l’installation ou la modification de logiciels, de paramètres et de données utilisateur. C’est lorsque les comptes de superutilisateurs tombent entre de mauvaises mains et que la calamité se produit à grande échelle. Selon le système d’exploitation que vous utilisez, les super utilisateurs portent des noms différents : comptes administrateur dans les systèmes Windows et comptes root dans les systèmes Linux ou Unix

Le deuxième compte d’utilisateur à noter est l’utilisateur standard, également connu sous le nom d’utilisateur le moins privilégié, et il dispose d’un ensemble limité de privilèges. Ce compte restreint est celui que vous souhaitez que vos employés utilisent la plupart du temps, surtout s’ils n’appartiennent pas à votre service informatique.

Par mesure de précaution, nous recommandons que tous les employés utilisent des comptes d’utilisateur standard pour les tâches de routine. N’accordez des privilèges de superutilisateur qu’aux membres de confiance de votre équipe informatique et demandez-leur d’utiliser ces comptes particuliers uniquement pour effectuer des tâches administratives lorsque cela est absolument nécessaire. Cette approche, connue sous le nom de principe du moindre privilège, élimine considérablement le risque d’une violation grave des données en limitant les excès.

Supprimer Les Comptes Orphelins

Les comptes orphelins sont problématiques car ce sont d’anciens comptes d’utilisateurs qui contiennent des données comprenant des noms d’utilisateur, des mots de passe, des e-mails, etc. Ces comptes appartiennent généralement à d’anciens salariés, qui n’ont aucun lien actuel avec l’entreprise. Ces anciens employés peuvent avoir déménagé, mais leurs comptes peuvent toujours être sur votre réseau et rester accessibles.

Le problème est qu’ils sont difficiles à voir si votre organisation ne sait pas qu’ils existent. Si vous possédez des comptes orphelins sur votre réseau et que des menaces externes ou internes les trouvent, ils peuvent être utilisés pour élever leurs privilèges. Ces attaques sont connues sous le nom d’attaques pass-the-hash (PtH). Ces attaques insidieuses exploitent l’utilisation d’informations d’identification de bas niveau pour accéder à votre réseau et visent à voler le hachage du mot de passe d’un compte administrateur. En cas de vol, les pirates peuvent réutiliser le hachage pour déverrouiller les droits d’accès administratifs.

La meilleure façon de trouver et de supprimer les comptes orphelins, ainsi que toute menace potentielle, est d’utiliser une solution de gestion des accès privilégiés. Ces outils aident à localiser et à supprimer les comptes en attente.

7. Créer Une Formation Sur La Cybersécurité Pour Les Employés

Le personnel interne représente une part importante du danger auquel est confrontée la sécurité du réseau d’une entreprise. En fait, un peu plus d’un tiers de toutes les violations de données sont dues à un employé malveillant ou négligent.

Cela ne doit pas être le cas. Au lieu de cela, les entreprises peuvent atténuer le danger des menaces internes en cultivant une culture de la sécurité en formant les employés aux meilleures pratiques en matière de cybersécurité.

Sécurité Physique Des Appareils

Pour commencer, sécurisez les employés distants en les encourageant à verrouiller les ordinateurs lorsqu’ils se déplacent physiquement. S’il n’y a pas d’accès physique à leur appareil, les risques de jeu déloyal restent faibles. Deuxièmement, lorsque les employés travaillent dans des lieux publics, demandez-leur de faire attention à tout spectateur lorsqu’ils saisissent des informations sensibles, telles que des identifiants ou des mots de passe. Ce phénomène s’appelle «shoulder surfing» et est plus efficace qu’il n’y paraît.

Demandez aux employés de toujours se déconnecter ou d’éteindre leurs ordinateurs lorsqu’ils ne les utilisent pas. Laisser un ordinateur allumé qui n’est pas protégé par un mot de passe est aussi efficace pour l’entrée dans le système que n’importe quelle attaque de logiciel malveillant.

Enfin, si les mots de passe sont écrits sur papier, demandez à vos employés de déchirer ces papiers au lieu de simplement les jeter à la poubelle.

Protocoles Internet Sécurisés

Si votre entreprise n’est pas en mesure de fournir des ordinateurs portables ou des ordinateurs avec des applications de restriction Internet au personnel distant, vous pouvez définir des directives sur les meilleures pratiques en matière de navigation sécurisée, d’installation de bloqueurs de fenêtres contextuelles et de téléchargement d’applications de confiance pour le travail.

Attaques D’ingénierie Sociale

Les acteurs malveillants qui utilisent la psychologie humaine pour inciter les gens à donner des informations sensibles sont appelés ingénieurs sociaux. Ces attaques d’ingénierie sociale se présentent sous plusieurs formes ; cependant, les plus courantes sont appelées attaques de phishing.

Les pirates informatiques conçoivent ces attaques pour induire les employés en erreur vers une fausse page de destination afin de voler des informations ou d’installer des logiciels malveillants qu’ils utilisent pour compromettre la sécurité du réseau. Le plus souvent, les attaques de phishing se produisent à partir d’e-mails non sollicités. Par conséquent, formez le personnel à ne jamais ouvrir les e-mails non sollicités, à cliquer sur des liens inconnus dans les messages et à se méfier des pièces jointes.

Sécurisez Votre Main-d’œuvre Distante

Dans un paysage commercial globalement décentralisé, les acteurs malveillants présenteront en permanence un risque pour la sécurité des réseaux d’entreprise. C’est avec ce danger à l’esprit; les entreprises doivent prendre des mesures préventives pour sécuriser le travail à distance de leurs employés sous peine d’en subir les conséquences. Pour des instructions plus détaillées, regardez notre expert présenter plus sur la sécurité de l’infrastructure pour les bureaux distants :

Quelle que soit la taille de votre entreprise, il existe des solutions abordables que vous pouvez appliquer pour protéger vos moyens de subsistance. Si vous avez besoin d’aide pour déterminer quelle option convient le mieux à votre entreprise, demandez l’aide de nos experts dès aujourd’hui pour une consultation. Écoutez l’un de nos experts parler de l’importance de garder un contrôle serré sur la sécurité d’Office 365 tout en travaillant à distance.

En outre, découvrez l’évaluation des vulnérabilités et les outils d’évaluation des vulnérabilités pour mener à bien le processus de sécurisation de votre réseau.