Quelles mesures mettre en œuvre pour sécuriser le télétravail ? La façon dont les organisations parviennent à sécuriser le télétravail influe aujourd’hui plus que jamais sur la sécurité globale des systèmes d’information. Le télétravail n’est plus un projet ni une exception ponctuelle, il est désormais durablement ancré dans les pratiques des organisations et représente un défi additionnel pour les directions informatiques : il ne s’agit plus d’être en mesure de sécuriser ponctuellement les accès distants d’une certaine population de collaborateurs mais bien d’être capable de sécuriser les accès distants au système d’information de tous les collaborateurs, aux profils multiples, et se connectant depuis des réseaux non maitrisés, parfois même depuis un poste personnel. Comment sécuriser le télétravail ? Il existe une multitude de mesures à mettre en œuvre pour sécuriser le télétravail, parmi lesquelles certaines, de par leur efficacité, doivent faire partie des priorités des RSSI et DSI lorsqu’il est question de déployer massivement le télétravail aux collaborateurs de leur organisation : Renforcer les conditions d’accès aux ressources du SI : un simple mot de passe n’est pas suffisant, a fortiori en situation de télétravail. Des mécanismes de SSO (Single Sign-On) permettant notamment de recourir à une authentificationL'authentification permet à un utilisateur de garantir son identité avant d’accéder à une ressource ou un service... More multifactorielle, tout en garantissant un confort pour l’utilisateur, doivent être déployés sur les postes de travail. Ainsi, il devient alors très compliqué pour toute personne tierce d’accéder aux ressources du système d’information lorsque le poste de travail est éteint ou verrouillé.Contrôler la conformité du poste de travail : il ne s’agit pas seulement de s’assurer de l’identité de la personne devant son poste de travail mais aussi de la conformité du poste lui-même. Une bonne manière de prévenir l’émergence de malwares sur un poste de travail est de s’assurer de manière automatique, avant tout accès aux ressources, de la présence d’un antivirus, d’un firewall ou de mises à jour. Une telle vérification permet de réduire drastiquement les risques de présence de malware et se révèle être une condition sine qua non du recours au BYOPC (utilisation d’un ordinateur personnel pour accéder aux ressources de l’entreprise).Cloisonner l’accès aux ressources du SI : au sein d’une même organisation, les ressources utilisées par les collaborateurs diffèrent en fonction de leur département, niveau hiérarchique ou encore profil métier. Le fait de cloisonner les accès aux ressources permet de donner de manière très fine, pour chaque utilisateur, les accès aux seules ressources qui lui sont nécessaires dans le cadre de son travail (principe de moindre privilège) et ainsi de limiter toute potentielle propagation de malware.Tracer finement les accès aux ressources du SI : s’il est important de savoir qui s’est connecté au SI, une traçabilité qui ne se limite qu’à cela n’est pas suffisante. Une traçabilité fine consiste à savoir qui s’est connecté à quelles ressources. Avec ce niveau d’information, toute source potentielle de compromission de ressource ou de fuite de données est plus facilement identifiable par les RSSI et DSI. Avec ces 4 mesures, la surface d’attaque et les éventuelles portes d’accès au système d’information sont largement réduites et constituent une base très solide pour toute organisation souhaitant sécuriser le télétravail. Le ZTNA : la solution idoine Ces mesures, qui peuvent paraitre hétéroclites de prime abord, sont pourtant aisément déployables en souscrivant à une solution de ZTNA (Zero Trust Network Access) en service cloud telle que Systancia Workroom Session qui permet de sécuriser le télétravail des collaborateurs d’une organisation en seulement quelques clics. Le ZTNA est en effet désormais considéré comme la solution à privilégier dès lors qu’il s’agit de donner des accès distants sécurisés aux applications choisies du système d’information. Dans le Market Guide for Zero Trust Access, publié en juin 2020 par les analystes Gartner Steve Riley, Neil MacDonald, Lawrence Orans, il est notamment expliqué comment le ZTNA permet des accès précis, adaptatifs et basés sur l’identité, et améliore la flexibilité, l’agilité et l’évolutivité des accès aux applications. Alors que le télétravail est désormais durablement installé dans les process organisationnels des entreprises et administrations, celui-ci doit s’accompagner d’un niveau élevé de sécurité devant tendre vers l’objectif d’un niveau de sécurité équivalent, que le collaborateur travaille de chez lui ou depuis le bureau de sa société. Pour les RSSI et DSI, toute mesure permettant de sécuriser le télétravail de manière efficace, avec le moins de contrainte possible pour l’utilisateur, doit donc être mise en œuvre afin de garantir la sécurité globale du système d’information qui voit ses portes d’entrées potentielles démultipliées, tout comme les risques pour le SI.
Conformité réglementaire Moindre privilège : un principe clé pour la sécurité du système d’information