Les menaces en terme de cybersécurité en télétravail, et comment y faire face

Qu'est-ce que Brand Voice ?
CybersécuritéSécurité

Le télétravail a augmenté considérablement la partie exposée du réseau  de l’entreprise. En effet chaque poste externe qui se connecte via l’intranet d’une entreprise expose le réseau interne de l’entreprise.

C’est pourquoi il est nécessaire, pour les collaborateurs d’une même entreprise,  de se protéger collectivement de manière à assurer la sécurité du réseau de l’entreprise.

 

A – Les principales menaces

Voici une liste non exhaustive des principales menaces identifiées depuis que le télétravail est devenu la méthode de travail la plus couramment utilisée dans les entreprises. 

1°) L’hameçonnage

Encore appelé phishing, la technique consiste à se faire communiquer des informations confidentielles par internet par l’intermédiaire d’un site frauduleux. L’objectif est de se faire passer pour un établissement bancaire ou un fournisseur de services (service de livraison, site de fournitures, opérateur téléphonique ou internet …) de manière à se rendre maître du compte bancaire ou du compte professionnel de l’entreprise. Le prétexte généralement utilisé est la confirmation d’informations bancaires ou de connexion. Généralement l’email reçu reprend les codes graphiques d’un email authentique alors qu’il s’agit d’une copie destinée à tromper l’utilisateur afin de lui extirper des données confidentielles.

2°) Les ransomwares

Un ransomware (encore appelé rançongiciel) est un logiciel malveillant qui s’installe sur un ordinateur à l’insu de l’utilisateur. Il s’installe généralement après avoir cliqué sur un lien ou une pièce attachée jointe d’un email frauduleux. L’objectif du ransomware est de bloquer l’utilisation de l’ordinateur jusqu’au déblocage d’une somme d’argent à verser généralement en bitcoins. Les ransomware sont un type d’attaque en progression depuis quelques années, notamment depuis l’apparition du bitcoin.

3°) Les cyberattaques par déni de service

La cyberattaque par déni de service (DDOS) est destinée à paralyser le serveur du site internet, un service ou une entreprise complète en le submergeant de requêtes informatiques. L’objectif est de s’attaquer à de grosses entreprises afin de nuire à leur performance économique ou les empêcher de travailler pour protester contre une décision de l’entreprise ou du pays représenté. Plus rarement les cyberattaques de type DDOS font l’objet de demandes de rançons.

4°) Le cyber-espionnage

Le cyber-espionnage consiste à dérober des informations relatives au système d’informations de l’entreprise visée en utilisant des failles des logiciels ou des périphériques utilisés. L’objectif de cette technique est d’ensuite utiliser ces informations pour une cyberattaque de plus grande ampleur dans le futur.

 

 

5°) Le virus informatique

La propagation d’un virus informatique s’effectue après avoir cliqué sur un lien frauduleux, ou après avoir téléchargé un pièce jointe ou un logiciel infecté. L’objectif d’un virus informatique est de paralyser le fonctionnement de l’ordinateur d’un utilisateur, d’une entreprise et potentiellement de dérober des informations sur la structure du système informatique ou des informations confidentielles de manière à les monétiser éventuellement sur le darkweb. 

B – Les bonnes pratiques en matière de cybersécurité

Pour contrer  les menaces cyber il existe plusieurs techniques, que nous vous présentons en détail ci-dessous. Il est conseillé de toutes les utiliser, l’emploi de l’une de ces techniques n’excluant pas les autres.

 

1°) Utiliser un VPN

Les VPN (Virtual Private Network)  sont des services qui permettent de faire transiter les communications électroniques (flux internet habituel, email) par un fournisseur de service via une connexion sécurisée et chiffrée. Le service de VPN chiffre la communication passant dans le tunnel de communication et en restreint l’accès aux seuls équipements autorisés. Le chiffrement des communications garantit une totale confidentialité des données qui transitent via le tunnel sécurisé.  C’est à ce jour la meilleure manière de protéger un contenu de la curiosité des attaques de cyberattaquants. C’est notamment très utile lorsqu’on doit se connecter à son entreprise depuis un point d’accès internet public (réseau wifi public par exemple).

 

2°) Déployer un logiciel antivirus et un logiciel pare-feu

Déployer sur tous les ordinateurs de l’entreprise des logiciels antivirus et de pare-feu afin de ne pas laisser les postes de travail sans protection. Les règles de sécurité du pare-feu doivent avoir été fixées de manière à minimiser l’intrusion d’utilisateurs non autorisés dans le système de l’entreprise. De même les autorisations des utilisateurs intervenant sur l’intranet doivent avoir été calculées au plus près des besoins de ces utilisateurs de manière à éviter une trop grande exposition des données de l’entreprise.

3°) Installer les mises  à jour de sécurité

On ne le dit pas suffisamment souvent mais  il est très important d’installer les correctifs et les mises à jour des logiciels.  Les éditeurs de logiciels publient régulièrement des mises à jour dès qu’une faille de sécurité est détectée. C’est pourquoi avoir des logiciels parfaitement à jour est un des piliers d’une bonne sécurité informatique

Lire aussi :