Passez au télétravail en préservant la sécurité du système d'information

Si le télétravail est encore plus pertinent en cette période de confinement afin de réduire les risques sanitaires, il est néanmoins opportun de prendre le temps d’évaluer et de gérer les risques associés en matière de sécurité de votre système d’information.

Quelles mesures pouvez-vous mettre en place pour garantir la confidentialité des données stockées ou en transit, l’intégrité (éviter que le contenu des communications ne soit modifié intentionnellement ou altéré en transit) et la disponibilité (assurer que les systèmes soient accessibles au moment où le personnel en a besoin) de votre système ?

Voici quelques pistes :

  •  
  • Les équipements mis à la disposition du personnel pourraient être perdus ou volés. Des personnes mal intentionnées pourraient alors les utiliser pour accéder aux données ou directement au système d’information de l’entreprise.

Solution : éviter que des données ne soient stockées directement sur les équipements utilisés par le personnel, notamment en implémentant une infrastructure de bureaux virtuels (VDI).

  • Le mot de passe pourrait être intercepté.

    Solution : une authentification multi-facteurs, en utilisant une app ou un code envoyé par SMS, par exemple.

  • Les données échangées à partir d’un réseau externe peuvent être interceptées et modifiées.

    Solution : chiffrer la communication pour réduire fortement les risques (WIFI externe sécurisé, VPN, …).

  • Les ressources internes à l’entreprise accessibles à distance à partir de réseaux externes et d’équipements moins “contrôlables” (WIFI externe, ordinateur portable privé, smartphone privé, …), plus vulnérables, risquent davantage de permettre l’exploitation malveillante (ex: malware, …).

Solution : limiter les “portes d’entrée” et les ressources accessibles directement de l’extérieur au strict nécessaire, sur base d’une analyse “risque/bénéfice”. La présence et le paramétrage adéquat d’un firewall, d’un VPN Gateway ou d’un portail, associés à l’installation de mécanismes de contrôles d’accès, réduisent les risques de violations; assurer le suivi des mises à jour de sécurité pour ces ressources prioritairement.

 


 

Références :

 Guide to Enterprise Telework, Remote Access, and Bring Your Own Device (BYOD) Security

Christophe Canavese  – Managing Director CTI Consulting