Nomadisme numérique : comment protéger son entreprise ?
Avec la crise Covid-19, le télétravail s’est invité dans le quotidien des entreprises, contraintes d’accélérer leur transformation digitale. Des TPE aux grands groupes, les collaborateurs sont, pour la plupart, amenés à travailler depuis chez eux. Et ces nouvelles habitudes semblent devoir perdurer : 62% des Français expriment l’envie de continuer à travailler à distance après l’épisode coronavirus(1). Et ce chiffre atteint 83% chez les cadres du privé(2), qui souhaiteraient pouvoir télétravailler à l’avenir, le plus souvent deux à trois jours par semaine.
Or, en dehors de l’entreprise, les collaborateurs sont des cibles privilégiées pour les pirates informatiques. Et ce phénomène s’est amplifié avec la pandémie de coronavirus : 20% des entreprises déclarent avoir rencontré un incident de sécurité résultant du travail à distance(3).
Les pirates informatiques ciblent les outils des collaborateurs à distance, car ils sont potentiellement moins protégés qu’à l’intérieur de leurs locaux, sans compter le risque de perte ou de vol des terminaux (téléphone, tablette, ordinateur portable…). De plus, les possibilités de piratage se multiplient lors de déplacements, les connexions utilisées étant généralement peu sécurisées. De ce fait, les données sensibles se trouvent particulièrement exposées.
Selon un rapport RSA, spécialiste de la cybersécurité, les cyberattaques visant les mobiles (smartphones et tablettes) ont triplé en 2019. D’après le directeur de l’ANSSI Guillaume Poupard, les attaques informatiques par rançongiciel se sont multipliées par « trois ou quatre » en 2020. Face à ce fléau qui touche toutes les entreprises, il est urgent de mettre en place une véritable politique sécuritaire lors de tout déplacement et d'appliquer des règles de sécurité adaptées au nomadisme numérique.
Anticiper les risques liés à la mobilité et au nomadisme
Le collaborateur qui se déplace en rendez-vous client ne doit jamais baisser sa garde car les risques sont nombreux :
- Vol de matériel La perte ou le vol d’un ordinateur (ou tout autre matériel informatique) doivent être anticipés. La sauvegarde et le chiffrement préalables des données permettent d’en limiter les conséquences. Il sera nécessaire, en autres, de changer tous les mots de passe utilisés sur cet ordinateur et de supprimer l’identifiant de l’ordinateur dans tous les objets qui y ont été appairés, le cas échéant.
- Vol de données sensibles
Certaines données de l’entreprise sauvegardées sur une clé USB peuvent être copiées lors d’un rendez-vous sans qu’il ne s’en aperçoive. Un inconnu peut être également susceptible d’observer le contenu de l’écran de son PC portable et obtenir des informations cruciales. - Piratage informatique
Lorsqu’il se connecte à un réseau Wi-Fi public (hôtel, gare, aéroport, salle de réunion…), un pirate peut intercepter ou rediriger le trafic. Il y inocule un malware et prend ainsi le contrôle de son micro, sa caméra ou son téléphone, ou encore profiter d’une faille non corrigée.
Il est important de rappeler que les mises à jours des applications et systèmes d’exploitation visent en premier lieu à corriger ces failles, et doivent être installées dès que disponibles.
Piratage mobile, phishing... Quelles solutions de sécurité mobile adaptées pour votre flotte ?
Contrer les cyberattaques : quelles bonnes pratiques adopter ?
En extérieur mais aussi à l’intérieur des locaux, le collaborateur demeure la cible des pirates. Il suffit qu’il installe une application compromise, qu’il ouvre une pièce-jointe vérolée, réponde à un faux SMS ou MMS, ou bien encore se connecte à une fausse page web, pour que ses identifiants de connexion soient exposés. Ses données peuvent être dérobées et l’accès au réseau de l’entreprise potentiellement révélé. Brancher un appareil sur une borne de recharge peut également permettre d’y introduire un malware. Autant d’erreurs ou de mauvaises habitudes qui sont à l’origine d’attaques ayant touché en 2020 plus de 90% des organisations françaises(4) (entreprises, hôpitaux, collectivités territoriales…).
1 - Sensibiliser vos collaborateurs aux risques informatiques
Vos collaborateurs doivent prendre conscience des risques liés au nomadisme et adapter leurs habitudes professionnelles en déplacement :
- Minimiser les connexions à des réseaux non sécurisés
- Eviter de laisser les matériels sans surveillance
- Installer une solution de sécurité
- Toujours effectuer les mises à jour
- Informer son responsable sécurité en cas de perte ou de vol
Ces éléments sont impératifs et mis en avant par l'ANSSI (Agence nationale de la sécurité des systèmes d'information).
Enfin, la DSI peut être un interlocuteur privilégié dans ce domaine. Elle dispose d’outils propres à protéger les appareils professionnels utilisés à distance, comme le Mobile Device Management qui permet de configurer, séparer les usages professionnels et personnels, superviser et effacer à distance en cas de besoin.
2 - Gérer et modifier les accès et autorisations des appareils mobiles
Aujourd’hui, le trafic internet mondial s’effectue à 55% sur des appareils mobiles et devrait dépasser les 60%(5) en 2021. Le responsable sécurité doit donc être en mesure d’identifier tous les appareils accédant aux données de l’entreprise et savoir à tout moment quel collaborateur est à l’extérieur.
En fonction de tel ou tel déplacement, il doit pouvoir en amont adapter les accès et les autorisations aux matériels nomades et mettre en place des protections spécifiques. L’utilisateur ne doit pas être en mesure de modifier ces paramètres ni la configuration élaborée par la DSI. Il ne doit donc jamais disposer des droits d’administrateur du téléphone ou de l’ordinateur portable.
Par ailleurs, avant de confier le poste nomade au collaborateur, la DSI doit s’assurer qu’il contient bien les dernières actualisations des services et applications puis désinstaller les applis et services inutiles. Ces actions permettent de maintenir à jour les sécurités embarquées.
3 - Mettre en place des interfaces collaboratives sécurisées
Pour plus d’efficacité et de sécurité, l’entreprise se doit d’équiper ses collaborateurs mobiles d’outils performants et faciles à gérer à distance par la DSI. En effet, la crise de la Covid-19 a démontré que la vulnérabilité des terminaux mobiles est très élevée : lors du premier confinement, les attaques ont augmenté de 30 000%.
C’est pourquoi le collaborateur doit avoir accès en permanence à son environnement professionnel via une interface unique, multiterminaux et multi-OS qui pourra être administrée à distance et de façon centralisée par la DSI.
En ce sens, les plateformes collaboratives nouvelle génération et la convergence fixe – mobile via la softphonie permettent à chacun, selon son profil, de se déplacer avec son « bureau » à portée de main… ou de clic. Autre atout de ces solutions : la possibilité d’inviter des partenaires, clients et autres fournisseurs grâce à des options de partage compartimentées et sécurisées.
4 - Utiliser des protections puissantes
Lors d'un déplacement, si un collaborateur perd ou se fait voler son matériel, les seuls blindages efficaces restent l’ajout d’un mot de passe fort ou une solution biométrique. Les opérateurs télécoms déploient ce type de sécurité à travers des offres dédiées.
Les mobiles peuvent aussi être protégés automatiquement du piratage et vos données contre le phishing, les applications malveillantes et les attaques réseau, grâce aux solutions de sécurité plus avancées, en complément du Mobile Device Management. Protégez automatiquement du piratage vos terminaux et vos données contre le phishing, les applications malveillantes et les attaques réseau
De plus, la DSI peut activer l’authentification à double facteur (clé USB, appli mobile, etc.), ce qui s’avère conseillé pour empêcher quiconque d’accéder à son contenu. Le fait de préserver l’intégrité des appareils nomades facilite les opérations de protection à distance (chiffrement, effacement des données, etc.) par le responsable sécurité. Enfin, dès le retour de l’ordinateur et du téléphone, il vérifiera qu’ils n’ont pas été compromis et renouvellera les mots de passe.
5 - Systématiser le VPN pour les échanges distants
Le collaborateur nomade doit pouvoir communiquer, envoyer des données ou encore participer à une conférence vidéo, sans que les flux ne soient interceptés. Cela n’est possible que par le biais d’une connexion VPN (Virtual Private Network) cryptée avec protocole IPsec associé à une technologie SSL. Ceci permet aux messageries et applications métiers nomades de rester à l’abri des pirates. Par ailleurs, l’utilisation des certificats (type PGP) est un plus. Les données échangées sont chiffrées et décryptées par le seul destinataire, grâce à un jeu de clés publique/privée. La DSI peut également utiliser des outils de veille afin que l'entreprise soit alertée en cas d’incident et puisse réagir rapidement en lançant une sauvegarde ou résoudre les problèmes détectés à distance.
En conclusion, la sécurité du collaborateur et de ses terminaux nomades ne s’improvise pas. La sécurité doit être pensée en amont, pendant et après tout déplacement. La mise en place d’outils puissants et l'apprentissage de bonnes conduites s’avèrent nécessaires pour sécuriser les assets de l’entreprise.
Mobile Device Management
GÉREZ ET SÉCURISEZ VOS TERMINAUX MOBILES SIMPLEMENT Découvrir la solutionEn savoir plus sur Clotilde Motella, Responsable offre Sécurité Mobile
Recevez le meilleur de l’actualité
s'abonner(1) D'après une enquête réalisée par Deskeo
(2) D'après une étude APEC sur le Télétravail des cadres en temps de crise
(3) D'après un article ZDNet publié le 21 août /2020
(4) D'après un article LePoint publié le 09 décembre 2020
(5) D'après une étude Alioze sur les chiffres et tendances du web 2020
(6) D'après un article France Inter publié le 5 mai 2020