Protéger un personnel distant en mutation rapide
Actuellement, l’un des enjeux pour les entreprises consiste à gérer le personnel distant. On peut disposer d’outils adéquats et d’une bonne protection puisque le télétravail ne constitue pas une nouveauté techniquement parlant. N’oublions pas malgré tout qu’un grand nombre de personnes découvrent le télétravail. Elles peuvent donc ignorer que certaines de leurs pratiques engendrent involontairement des risques inutiles.
Il faut donc tout mettre en œuvre pour garantir des connexions disponibles, fiables et sécurisées afin que les télétravailleurs puissent exercer leur métier et que les entreprises puissent poursuivre leur activité
Éduquer, partager et Appliquer rigoureusement les règles de cybersécurité
L’essor exponentiel du télétravail et le recours massif à des services cloud amènent plus que jamais à souligner l’importance d’adopter des règles de sécurité et une cyber rigueur sans faille. La cybersécurité est l’affaire de tous (dirigeants, employés, partenaires, etc.) et engage toutes les parties prenantes de l’entreprise. Il faut partager les bonnes pratiques et appliquer quelques règles de base pour se prémunir des cyber menaces :
• En cas de télétravail, isoler les comptes professionnels et personnels. La contagion d’un risque depuis les outils domestiques (ordinateur individuel, smartphone, tablette, objet connecté) vers les appareils professionnels peut nuire à la sécurité d’une entreprise, d’un organisme public.
• Appliquer des bonnes pratiques de sécurité comme les mots de passe forts et leur modification régulière, l’authentification multifacteur, la gestion des identités et la configuration de sécurité des appareils.
• Veiller à ce que les utilisateurs connaissent la marche à suivre en cas de perte, de vol ou d’atteinte quelconque d’un appareil ou de leurs données. Vérifier également que les équipes informatiques et de sécurité disposent des outils d’analyse et de supervision requis pour les environnements cloud, les applications, les réseaux et utilisateurs distants.
• Appliquer les mêmes principes au cloud qu’au niveau local, notamment en déterminant les éléments les plus importants à protéger, en priorisant les ressources et en pouvant identifier et bloquer les menaces à l’origine des plus grands risques.
Surtout, et on ne saurait trop insister sur le fait qu’il faut privilégier, autant que possible, la simplicité pour les utilisateurs des ressources IT (informatique, réseau). Dans un contexte d’incertitude, atténuer la complexité, respecter les politiques de sécurité et rappeler que la « confiance est une vulnérabilité » permet de se prémunir de bien des risques.
Pas de continuité d’activité sans agilité
Alors que la crise sévit, un impératif d’agilité prévaut. Pour paraphraser le jargon militaire, il s’agit de différencier le « raid » d’une « entrée en contact ». Dans un raid, on possède un haut degré de certitude, une connaissance fine de la menace, un plan organisé et synchronisé, tout reposant sur une grande précision.
L’entrée en contact est exactement l’inverse. On affronte l’incertitude et on ne sait pas précisément où la menace réside et sa réaction. On n’engage pas d’emblée toute sa structure et tient une grande partie en réserve. On peut lancer l’action avec une petite force de reconnaissance, en se fondant sur une communication claire pour s’informer afin de décider de la suite.
La pandémie et les menaces de cybersécurité associées exigent de conserver cette agilité, des ressources en réserve pour faire face à l’inconnu. Elle demande de maintenir une communication constante sur l’évolution des « événements », de prévoir des mesures d’adaptation (prévention, plan de résilience) et de sensibiliser les équipes sur le risque cyber au regard du contexte nouveau dans lesquelles elles travaillent (télétravail). Nul ne sait combien de temps durera la pandémie du coronavirus. Il faut garantir la sécurité de nos systèmes d’information, du secteur santé, de nos chaînes logistiques, de nos activités professionnelles et celles des organismes d’importance vitale. Ainsi, nous devons veiller à ce que leur cybersécurité reste une priorité et prendre les mesures requises pour prévenir les risques potentiels.
John A. Davis, Vice-président en charge du secteur public/fédéral chez Palo Alto Networks
Source : https://www.globalsecuritymag.fr/Continuite-d-activite-teletravail,20200504,98249.html