NIS2: Êtes vous dans le champ d'application ?
La nouvelle loi belge sur la cybersécurité entre en vigueur. Consultez-la maintenant.
Les nouvelles formes de travail offrent aux cybercriminels de nouvelles possibilités d'accéder à des informations confidentielles, et des risques supplémentaires pour la sécurité d'une entreprise sont apparus avec le télétravail. Un poste de travail non géré peut par exemple être infecté plus facilement par des logiciels malveillants, un manque de cryptage peut entraîner une violation des données et l'absence de contrôle des accès peut ouvrir la portes des ressources de l'entreprise. Il est donc dans l'intérêt d’une organisation de sécuriser le télétravail de ses collaborateurs le plus efficacement possible.
Sécurisez l'accès à distance en utilisant des mots de passe forts et différents pour chaque compte (c'est-à-dire une combinaison de majuscules et de minuscules, de symboles et de chiffres), et en instaurant une authentification multifacteurs si possible. L'authentification multifacteurs exige qu'un utilisateur utilise au moins deux méthodes différentes (par exemple, un mot de passe et un code PIN, un code PIN et un code reçu par SMS) pour vérifier son identité et lui donner accès à la ressource qu'il désire atteindre.
Deux solutions s’offrent aux entreprises voulant instaurer le télétravail : soit elles fournissent un appareil à leurs collaborateurs, soit elles les autorisent à utiliser leur poste de travail privé.
La première option, un appareil géré par l'entreprise, garantit que le responsable informatique peut contrôler tous les risques de sécurité et que tous les contrôles nécessaires sont mis en place (gérer tous les droits d'administration pour limiter ce qu'un utilisateur peut faire sur l'appareil, imposer l'installation des mises à jour de sécurité nécessaires, etc.) Les coûts liés à l'équipement nécessaire à chaque utilisateur seront toutefois plus élevés.
Si permettre aux collaborateurs d’utiliser leur poste de travail privé peut permettre de réaliser quelques économies, l'entreprise doit alors prendre des mesures supplémentaires (limiter ce qui est accessible à distance, mettre en place une authentification multifacteurs pour accéder aux ressources de l'entreprise, etc.) pour s'assurer que les appareils personnels ne serviront pas à lui cause du tort. Il convient également de prendre en compte les coûts liés à une éventuelle intrusion.
Limitez strictement l'accès à distance aux systèmes et applications nécessaires pour assurer la continuité des activités lors du télétravail. Les autres systèmes doivent être isolés pour éviter tout sabotage, surtout s'ils sont critiques pour votre entreprise (serveurs de sauvegarde, etc.).
L'option la plus sûre est de fournir des appareils gérés par votre organisation pour le télétravail ; vous pourrez alors mettre en place davantage de contrôles de sécurité. Si vous ne pouvez pas fournir de postes de travail mobiles à vos collaborateurs, vous devez alors mettre en place une série de directives et de règles de sécurité pour que ceux-ci adoptent le bon comportement lorsqu’ils télétravaillent :
Que les collaborateurs utilisent un poste de travail géré par l’organisation ou privé, il est important de sécuriser leur connexion aux ressources de l'organisation avec un Virtual Private Network (VPN). Un VPN est une technologie qui crypte la connexion entre un appareil et les serveurs à distance de l'organisation, ce qui permet de crypter les données transitant d'un point à l'autre et de s'assurer qu'elles ne peuvent pas être interceptées par des utilisateurs externes ou malveillants. La connexion au VPN doit se faire au moyen d'une authentification multifacteurs afin de renforcer la sécurité et de s'assurer que seules les personnes autorisées ont accès au réseau de l’entreprise.
Un virus peut infecter un appareil de plusieurs façons : lors de l’ouverture d'une pièce jointe, d’un clic sur un lien, du branchement d'une clé USB ou d’une simple navigation sur un site Internet. Un virus est un logiciel malveillant qui vise à endommager les ressources, à supprimer des fichiers, à ralentir les performances ou à voler des informations confidentielles. Une fois qu'un virus a infecté votre ordinateur, il faudra du temps, des efforts et des moyens financiers pour le supprimer. C'est pourquoi il est préférable de protéger tous les appareils autorisés à se connecter au réseau de l'organisation à distance avec un logiciel antivirus dès le départ.
Il est également conseillé d'installer un pare-feu pour surveiller et filtrer les demandes d'accès au réseau de l'entreprise sur la base de règles de sécurité prédéfinies. Le pare-feu agit comme un mur entre le réseau de l'entreprise et un réseau non fiable (réseau domestique, Internet, etc.). Il permet à l'organisation de limiter l'accès externe aux seules personnes autorisées.
Peu importe le nombre de systèmes, d'applications ou de dispositifs différents que vous utilisez et la fréquence à laquelle vous les utilisez : les cybercriminels ne doivent que compromettre un seul d'entre eux pour causer des dommages et accéder à des informations. Il est donc crucial d'installer les mises à jour dès qu'elles sont disponibles pour garantir une cyberdéfense solide et s'assurer que la version du système utilisé est toujours prise en charge par le fournisseur.
Sauvegardez tous les systèmes, applications, serveurs et données pour vous assurer que, même en cas d'incident, toutes les informations importantes pourront être récupérées. Veillez à tester régulièrement ces sauvegardes pour vous assurer qu'elles peuvent toujours être utilisées en cas de besoin, après un incident.
Les visioconférences sont monnaie courante en télétravail. Les conseils suivants vous aideront à mener vos visioconférences en toute sécurité :
La première mesure que les collaborateurs doivent prendre pour sécuriser le réseau est de sécuriser leur routeur, c'est-à-dire la porte entre Internet et leur réseau personnel, en mettant en place les contrôles suivants :
Vous trouverez de plus amples informations sur la configuration de votre routeur sur le site Internet de Proximus, Telenet ou VOO.
Les appareils personnels font généralement l'objet de moins de contrôles de sécurité que les appareils professionnels, et sont donc plus simples d’accès et plus vulnérables au vol d'informations confidentielles qu'ils pourraient contenir. Les collaborateurs doivent être conscients de l'importance de séparer usage professionnel et usage privé afin d'éviter toute fuite de données de l’entreprise. Plusieurs bonnes pratiques peuvent être adoptées pour garantir cette distinction :
Vous trouverez plus de détails sur ces bonnes pratiques dans notre article consacré à la séparation des usages privé et professionnel : LIEN.
Les collaborateurs d'une entreprise forment sa première ligne de défense. Vos collaborateurs doivent être capables d’identifier les arnaques et les faux messages afin d'adopter les bons réflexes. Les cybercriminels peuvent adopter différentes techniques pour tenter de dérober les coordonnées des collaborateurs afin d'accéder aux ressources d'une organisation. Il est donc important d'organiser régulièrement des séances d'information pour apprendre aux collaborateurs à ne pas trop partager d'informations sur les médias sociaux et à ne pas cliquer sur un lien ou ouvrir un fichier sans en analyser d'abord la provenance.
Ces contenus visent à partager et à sensibiliser aux bonnes pratiques en matière de Cybersécurité.
Certains de ces conseils peuvent s’appliquer différemment selon le contexte de votre organisation.
Respectez toujours la politique et les consignes en vigueur dans votre organisation.
En cas de doute, demandez d’abord toujours conseil à votre responsable informatique.