Après les décisions des autorités de restreindre les déplacements, des millions de télétravailleurs forcés doivent assurer la continuité de l’activité de leurs entreprises dans des conditions d’impréparation et dans l’urgence.

La transition de travailleurs habitués à un environnement sécurisé au statut de télétravailleurs œuvrant à partir de leurs salons, avec du matériel informatique et de communication qui n’est pas sécurisé, en font des cibles faciles pour des activités malveillantes. Les entreprises doivent alors mettre en place une architecture à minima afin de permettre la continuité de l’activité dans des conditions sécuritaires acceptables. Les entreprises de la Tech ont constaté une ruée des entreprises vers les solutions collaboratives et de télétravail ces dernières semaines en Italie. La même ruée devrait se produire en France à présent.

Depuis la réforme du Code du travail en 2017, beaucoup d’entreprises ont mis en place les structures et les défenses nécessaires pour permettre à leurs employés d’accéder aux ressources informatiques internes en toute sécurité. Dans le meilleur des cas, l’employé bénéficie d’un matériel cadenassé fourni par l’entreprise et bénéficiant de connexions sécurisées, et d’applications mises à jour régulièrement et dûment mandatées, via le chiffrement VPN et l’authentification multifactorielle, pour accéder aux ressources de l’entreprise. Malheureusement, ce n’est pas le cas partout et les employés les moins bien lotis, bénéficient, au mieux, d’un environnement de travail en mobilité qui repose sur de classiques identifiants de connexion.

Le besoin d’un environnement de travail distant et complet

Pourtant les besoins des employés sont les mêmes que sur leur lieu de travail. Chaque télétravailleur doit avoir accès aux ressources en réseau, aux applications de bureautique et métier et aux données pour rester productif. Il doit également avoir accès aux applications dans le cloud (SaaS). Hélas, la plupart des télétravailleurs vont avoir recours à leur matériel personnel, dans des environnements informatiques incontrôlés comme les connexions wifi ou des connexions filaires non sécurisées par le chiffrement. Voici les prérequis pour installer une solution de télétravail sécurisée selon Fortinet :

1VPN et sécurité des points finaux

La première des étapes consiste à sécuriser les ordinateurs et les applications qui y sont installées. Les solutions antimalware ainsi qu’un client VPN, configuré pour accéder aux ressources de l’entreprise, permettent d’assurer un premier niveau de sécurité. L’entreprise doit également veiller à mettre en place une tête de réseau qui puisse absorber le surcroît de trafic.

2Authentification multifactorielle

L’authentification conventionnelle à l’aide d’identifiants ne suffit pas, surtout avec du matériel domestique. L’authentification multifactorielle permet d’empêcher les cybercriminels d’utiliser des mots de passe volés pour accéder aux ressources du réseau. Pour les entreprises qui en ont la possibilité, elles peuvent doter les télétravailleurs de dispositifs d’authentification sécurisés, qui peuvent être physiques (carte à puce ou clé USB par exemple), une appli sur le smartphone, ou un outil d’authentification biométrique (empreinte digitale…). Une fois connecté, le VPN propose une couche supplémentaire de sécurité en chiffrant les échanges.

3Connexion persistante

Certains cas d’usage nécessitent des accès avancés aux ressources de l’entreprise. Dans ce cas, les connexions persistantes répondent parfaitement en offrant la possibilité de mettre en place un tunnel fiable et sécurisé de bout en bout entre le télétravailleur et les serveurs de l’entreprise, qu’ils soient dans le cloud ou pas. Une seconde couche de sécurité peut être ajoutée via un pare-feu basé sur le bureau pour permettre des connexions persistantes, un contrôle d’admission avancé et un éventail complet de services de sécurité avancés, y compris la prévention des pertes de données.

4La téléphonie sécurisée

Pour assurer les échanges entre le télétravailleur et ses collègues, les solutions de VoIP proposent des fonctions de sécurité et permettent en outre d’accéder à la messagerie vocale, de consulter l’historique des appels et de faire des recherches dans le répertoire de l’organisation.

Bien entendu, ces précautions permettent la mise en place d’un premier niveau de sécurité. Le deuxième est constitué par les bonnes pratiques à observer par l’employé lui-même (ce qui fera l’objet d’un prochain article). Pour les entreprises qui le peuvent, des dispositifs de sécurité avancés peuvent être envisagés, comme les services d’authentification centralisés connecté à l’annuaire actif du réseau, LDAP et Radius. Cette solution doit également prendre en charge les services d’authentification unique, la gestion des certificats et la gestion des invités.

Il y a également les solutions NGFW (Nexte generation firewall) qui combinent les capacités de filtrage traditionnelles par ports et protocoles avec la détection et la prévention des intrusions (IDS/IPS) ainsi que l’analyse du trafic au niveau de la couche applicative.

Sources : Fortinet