Le télétravail a-t-il ouvert une brèche dans la sécurité de votre entreprise ?

20 septembre 2020

Dès l’apparition de la Covid-19 et l’instauration du confinement, les entreprises ont adopté massivement le travail.

Et pour cause, selon une étude de l’ifop en 2019, seulement 29% des entreprises avaient intégré le télétravail dans leur organisation.

C’est donc une adoption sans précédent à ce nouveau mode de travail à laquelle les entreprises ont dû faire face. Amenant par la même occasion de nombreuses contraintes de sécurisation des systèmes informatiques.

Pourquoi l’utilisation du télétravail est-elle si difficile à sécuriser par les entreprises ?

Dans un contexte d’utilisation normal, les salariés se connectent au réseau de l’entreprise, depuis les bureaux de l’entreprise.

Pour cela, l’utilisateur a accès à une machine sécurisée (le poste de travail) dans un environnement contrôlé.

Les antivirus sont régulièrement mis à jour, les messageries professionnelles utilisent un outil de détection de malware, de ransomware et détectent les tentatives d’hameçonnage.

De plus, sous la forme d’une place forte numérique, les flux réseaux et les identités sont filtrés depuis l’intérieur du système d’information par l’équipe informatique de la société.

Son environnement est donc étanche et sécurisé.

Le télétravail a pris de court les équipes informatiques

Avec le télétravail imposé par le confinement, les salariés n’ont pas eu d’autres choix que d’utiliser leurs machines personnelles.

Le plus souvent, ces machines professionnelles sont dotées d’un système d’exploitation non mis à jour, d’un antivirus obsolète et servent à une utilisation professionnelle et personnelle (réseaux sociaux, messagerie personnelle) sortant des politiques de sécurité de la société.

Sans le savoir, les salariés ont ouvert une brèche dans la sécurité de leur environnement de travail.

Ils étaient alors vulnérables à toutes cyberattaques et toutes tentatives d’intrusions.

Le télétravail a-t-il ouvert une brèche dans la sécurité de votre entreprise ?
Source photo

La fatigue psychologique du confinement a fait baisser la vigilance des utilisateurs

Avec la longueur du confinement, la gestion des enfants et la fatigue engendrée après l’utilisation de la visioconférence, les utilisateurs ont baissé la garde.

Durant le confinement le nombre d’attaques a été en forte augmentation : hameçonnages, vols de mot de passe, usurpations d’identité, accès aux données confidentielles de l’entreprise, installations de logiciel malveillants.

Les cybercriminels ont préparés méticuleusement les attaques qui allaient surgir durant la phase de déconfinement et le retour au bureau.

Complice à son insu, l’utilisateur a ouvert des emails illégitimes, se faisant voler au passage ses identifiants et devenant ainsi une menace interne à l’entreprise.

Le télétravail a ouvert une brèche dans la sécurité des entreprises

Selon un rapport de la société Malwarebytes, 20% des entreprises ont été victimes d’une cyberattaque causée par l’utilisation du télétravail par un employé.

Depuis le début de l’année, le portail cybermalveillance.gouv.fr dénombre plus de 1000 déclarations d’attaques par ransomware.

Dans le monde, plus de 700 incidents majeurs (fermeture d’usines pendant plusieurs semaines, chômage technique) ont été dénombrés.

Pour finir,  le premier décès engendré par la paralysie du système informatique d’un hôpital allemand a été déclaré durant le mois de septembre 2020.

Comment puis-je savoir si ma société a été touchée par une cyber intrusion ?

En moyenne, les entreprises européennes mettent 175 jours à détecter une intrusion informatique.

Utilisant les accès légitimes des collaborateurs, ces intrusions sont le plus souvent difficilement détectables sans avoir recours à un audit de sécurité poussé.

Comment fonctionne un audit de sécurité informatique ?

Un audit de sécurité se décompose en plusieurs actions :

  • Définition de votre surface d’attaque (par quel biais pouvez-vous être attaqué)
  • Recherche de failles de sécurité
  • Recherche de traces d’intrusions
  • Rapport et mise en place d’un plan d’actions correctives

Avec l’utilisation d’outils automatisés (comme un scanner de vulnérabilité), le coût d’un audit de sécurité est devenu abordable pour les TPE/PME.

Pour en savoir plus, n’hésitez pas à nous contacter.

Prendre un rendez-vous

Source photo de couverture

Sébastien GEST

Sébastien GEST

Sébastien Gest, expert en cybersécurité, décrypte les dernières menaces et les tendances du cyberespace.

Laisser un commentaire