Secu

Déconfinement : Faut-il mettre les systèmes à leur tour en quarantaine ?

Par La rédaction, publié le 03 juin 2020

La crise sanitaire du COVID-19 aura un impact durable sur l’économie française et l’activité mondiale. A l’annonce du dé-confinement, les sites de production restent paralysés, les bureaux déserts, les secteurs du tourisme et de la culture frappés de plein fouet. L’Insee estime que l’activité de l’économie française durant le confinement était en baisse de 33% par rapport à une situation normale. Face à ces perspectives relativement sombres, les entreprises vont chercher à se remettre le plus rapidement possible en ordre de marche. Et si elles ne sont pas suffisamment vigilantes, elles pourraient être victimes d’une catastrophe en matière de cybersécurité.

A l’heure où les Français se préparent progressivement à retourner au bureau, les cybercriminels se préparent eux à frapper de plein fouet. Les technologies modernes telles que les outils VPN ou les solutions Cloud se sont révélées être une arme à double tranchant. Si elles ont permis aux collaborateurs de continuer leur activité à distance, elles ont aussi ouvert de nouvelles portes d’accès aux réseaux d’entreprise que des acteurs malveillants ne devraient pas se priver d’exploiter.

Dès lors, comment les entreprises peuvent-elles éviter la crise de cybersécurité qui s’annonce après le confinement ?

Recenser ce qui se trouve sur votre réseau

En matière de cybersécurité, la visibilité est essentielle. Impossible de se protéger contre ce que l’on ne voit pas. La plupart des entreprises savent quels appareils elles possèdent et ceux qui sont connectés à leurs réseaux. Mais avec l’essor du BYOD et les mauvaises habitudes d’employés qui, occasionnellement et de bonne foi, partagent entre eux des mots de passe réseau, le volume d’appareils connectés au réseau augmente. On estime qu’il y a au moins 30% de dispositifs connectés en plus de ceux identifiés par la direction informatique. Il peut s’agir de smartphones, de tablettes personnelles, d’équipements smart desk, voire de consoles de jeu vidéo. Tous ont une caractéristique commune : s’ils sont compromis, ils offrent aux hackers, à l’insu de la direction informatique, une porte dérobée vers le réseau de l’entreprise.

Au sortir du confinement, le retour progressif au travail ne fera qu’amplifier ce risque. Il est probable que les employés introduisent de nouveaux appareils, dont leurs ordinateurs personnels, sur leur lieu de travail. Certains ne disposeront pas des dernières versions logicielles et de correctifs de sécurité à jour. D’autres seront peut-être déjà compromis et dérouleront ainsi aux cybercriminels un tapis rouge vers le réseau de l’entreprise. C’est pourquoi il est impératif que les entreprises aient, avant le retour de leurs salariés, une visibilité totale sur les appareils bientôt présents sur leurs réseaux, ce à quoi ils servent et les logiciels qu’ils utilisent. C’est le fondement de toute bonne défense en matière de cybersécurité. Mais ce n’est qu’un début.

Face à la pandémie, de nombreux pays ont fermé leurs frontières, ne laissant entrer que des personnes dont ils pouvaient démontrer qu’elles n’avaient pas été exposées au virus. Ces politiques « zero-trust », courantes et efficaces en réponse à une pandémie, peuvent s’appliquer en matière de cybersécurité. Elles établissent des exigences minimales de sécurité auxquelles un dispositif doit satisfaire avant d’être autorisé à se connecter au réseau. Par exemple, si une vulnérabilité dans un ancien système d’exploitation est identifiée, tout dispositif utilisant ce système peut se voir refuser l’accès au réseau jusqu’à ce qu’il ait effectué une mise à jour ou qu’il ait exécuté un correctif de sécurité approprié. Si de telles politiques existent déjà en interne, il est essentiel de les revoir et de les mettre à jour continuellement, car le paysage des cybermenaces est en constante évolution et la pandémie n’empêche pas un cybercriminel de chercher des failles à exploiter.

Quelles leçons tirer des efforts consentis durant la quarantaine ?

Au cours des dernières semaines, nous avons appris à vivre en quarantaine et à limiter nos interactions physiques aux membres de notre foyer, pour contenir la propagation du coronavirus. Cette approche qui consiste à isoler les éléments individuels d’un système pour éviter la contamination croisée n’est pas propre à la virologie. Elle se révèle tout aussi efficace en matière de cybersécurité. En cas d’intrusion, la segmentation d’un réseau en différentes parties indépendantes empêche les cybercriminels de s’y déplacer latéralement. Tout comme les hôpitaux ferment les différentes sections de leurs services et contrôlent qui y entre et en sort, les entreprises peuvent faire de même avec leurs réseaux.

Étape suivant la segmentation des réseaux, la définition d’une “zone de décontamination” distincte pour les appareils de retour sur site. Cette dernière permet aux équipes informatiques de contrôler chaque appareil avant de l’autoriser à revenir sur le réseau de l’entreprise, tout en lui donnant un accès minimum afin de maintenir le bon déroulement des opérations. Cette approche va de pair avec le dernier pilier d’une approche efficace en matière de cybersécurité post-confinement : le contrôle de l’accès au réseau (NAC). Il centralise la visibilité, la conformité et la segmentation du réseau et garantit que ces éléments individuels soient appliqués de manière cohérente et scrupuleuse sur chaque appareil et sur chaque partie du réseau. Le NAC s’apparente à un centre de commandement de la cyberdéfense grâce auquel les directions informatiques administrent n’importe quel dispositif présent au sein d’un réseau. Elles surveillent ses activités et interviennent pour révoquer l’accès de tout dispositif au comportement suspect. Les autorisations d’accès peuvent être gérées et appliquées sur l’ensemble du réseau, ou individuellement pour chaque appareil, et certains de ces processus peuvent même être automatisés. Face à l’afflux attendu sur les réseaux de dispositifs, nouveaux et existants, au sortir progressif du confinement, les solutions de contrôle d’accès pourraient se révéler indispensables pour mettre en œuvre une protection adéquate face aux cybermenaces imminentes.

Pas de répit pour les méchants

Confrontées à des milliers d’attaques chaque jour, la grande majorité des entreprises françaises a intégré la lutte contre la cybercriminalité à ses opérations quotidiennes. La pandémie n’a rien changé sur ce point. On est même en droit de s’attendre à une hausse des attaques avec le déconfinement ciblant les entreprises trop pressées de reprendre leur activité, au détriment des mesures indispensables en termes de sécurité informatique. Si les entreprises planifient et mettent en place les processus et les solutions adaptés, elles éviteront la cyber-tempête qui se prépare. Mais c’est maintenant qu’elles doivent agir.

___________________

Par Julien Tarnowski, Directeur général France et Luxembourg chez Forescout

 

Dans l'actualité

Verified by MonsterInsights