Permettre à vos employés de travailler à distance doit impliquer la mise en place d’outils et de comportements sécuritaires pour préserver l’intégrité de vos systèmes et limiter votre exposition aux cyber menaces.
Bien souvent, le télétravail se fait par l’intermédiaire d’un VPN (ou Réseau Virtuel Privé). S’il facilite le travail à distance, il peut aussi constituer une brèche de sécurité s’il n’est pas associé à des procédures adaptées.
Découvrez quels sont les défis liés à son utilisation et les solutions à mettre en place pour assurer - au niveau de l’entreprise comme au niveau de l’employé - un environnement de travail idéal et sécuritaire.
Un trop grand nombre de connexions VPN simultanées peut générer des perturbations au niveau du flux opérationnel (pouvant entraîner des difficultés de connexion pour certains usagers).
Il est possible que votre infrastructure informatique doive être renforcée - de façon permanente ou temporaire - pour répondre à ce nouveau besoin.
Votre offre d’accès VPN (incluant le nombre de licences disponibles) devra également être analysée pour s’assurer qu’elle permet à tous vos usagers de se connecter en même temps.
INFO : Si vous devez procéder à des mises à jour logicielles, préférez un déploiement progressif pour éviter de saturer votre système et de ralentir vos connexions.
La fourniture d’accès VPN aux employés augmente, de façon générale, l’exposition des systèmes de l’entreprise. Le paramétrage des accès et autorisations est donc plus important que jamais pour limiter les risques aussi bien au niveau interne (accès accidentel à des informations sensibles) qu’au niveau externe (intrusion ou cyberattaque).
Un plan de gestion des accès doit impérativement être mis en place, en particulier dans un contexte de télétravail accru et soudain. L’équipe informatique en charge de son déploiement devra s’assurer du respect strict des directives émises par la direction en matière de droits d’accès.
Les crises sont généralement favorables à l’augmentation des cyberattaques. Dans un environnement de travail chamboulé, certains employés pourraient être moins vigilants et favoriser inconsciemment l’action de logiciels malveillants et autres cryptolocker.
Il est indispensable d’informer vos employés des risques auxquels ils peuvent être exposés.
Une politique de télétravail indiquant clairement les bonnes et mauvaises pratiques, ainsi que les logiciels autorisés pour préserver une sécurité optimale, est fortement recommandée.
Dans un contexte de travail à distance, il est généralement plus difficile pour les équipes informatiques de s’assurer que chaque logiciel utilisé par les employés respecte un niveau de sécurité maximal.
La version des logiciels utilisés respecte-t-elle ce qui était prévu? Les mises à jour de sécurité ont-elles bien été effectuées? Le VPN est un point d’entrée vers les infrastructures informatiques de l’entreprise. Avoir les réponses à ces questions est donc primordial.
Lors de l’activation d’un nouvel accès VPN, la mise en place d’outils de surveillance et d’un journal de bord doit être systématique. Le monitoring de vos infrastructures informatiques sera facilité, permettant de limiter plus efficacement votre exposition à des menaces potentielles.
Pour une meilleure efficacité dans la mise en place de ces mesures, faites-vous accompagner par une entreprise spécialisée, capable d’évaluer vos systèmes informatiques et de déployer rapidement des solutions adaptées à votre nouveau mode de travail.
Dans le contexte de la COVID-19, de nombreuses entreprises ont dû trouver rapidement des solutions pour permettre aux employés de poursuivre leur travail à distance.
Si certains collaborateurs continuent d’utiliser leur portable professionnel - comme à l’habitude -, d’autres doivent se tourner vers une utilisation de leur ordinateur personnel pour continuer leurs tâches et activités.
Ce deuxième cas constitue une situation inédite (de par le nombre de personnes concernées), et représente un véritable défi pour vos équipes informatiques en terme de déploiement, de gestion, de suivi et d’intervention.
S’il est également recommandé de faire appel à des experts pour vous accompagner efficacement dans cette transition, voici néanmoins quelques règles de base pour les employés utilisant une connexion VPN sur leur ordinateur personnel :
Sans vérification préalable, il est impossible d’affirmer que l’ordinateur personnel de l’employé possède une solution antivirus à jour et sécuritaire.
Afin d’éviter qu’un ordinateur non sécurisé ne devienne le point d’entrée de potentiels actes malveillants, sa solution antivirus devra impérativement être contrôlée lors de la configuration de l’accès VPN.
L’ordinateur personnel de l’employé n’étant pas régi par les procédures informatiques de l'entreprise, il est possible que l’accès à sa session et à ses applications ne soit pas suffisamment sécurisé (ex. absence de mot de passe, mot de passe faible, etc.).
Il est donc indispensable de s’assurer que chaque employé accède à ses outils de travail via des mots de passe sécurisés.
Des outils de gestion de mots de passe peuvent être mis en place pour les accompagner dans cette démarche et ainsi maximiser la sécurité de leur environnement de travail.
Des solutions d’authentification à deux facteurs peuvent également être déployées. À la suite d’une identification standard, l’employé recevra un code supplémentaire par courriel ou texto. Il lui suffira d’inscrire ce code pour pouvoir se connecter.
L’ordinateur personnel utilisé à des fins professionnelles reste avant tout « un ordinateur personnel dans un environnement personnel ». L’entourage de l’employé est susceptible d’accéder au poste en dehors des heures de travail.
Il est important de conscientiser vos collaborateurs sur le fait que les informations professionnelles (sensibles ou non) ne sont pas censées être accessibles aux personnes de leur entourage.
Idéalement, l’employé privilégiera pour ses activités professionnelles un ordinateur qui n’est habituellement pas utilisé par d’autres personnes.
Dans le cas d’un ordinateur partagé, il est nécessaire de créer à minima une session spécifique, dédiée aux activités professionnelles et sécurisée par un mot de passe fort.
Enfin, ne jamais oublier la règle de base qui consiste à verrouiller systématiquement son poste lorsqu’on le quitte.
La mise en place de ces mesures peut, et doit, être perçue comme un investissement stratégique. Elles permettront de limiter au maximum les coûts - parfois extrêmement conséquents - résultants d’une potentielle infection, d’une intrusion, d’une perte de données ou d’un blocage des systèmes informatiques de l’entreprise (ransomware).
C’est assurément le choix de solutions informatiques adaptées aux nouvelles réalités d’entreprise qui vous permettra de poursuivre sereinement vos activités en temps de crise.
Vous avez besoin d’accompagnement dans cette transition?
Contactez nos experts dès à présent afin que nous analysions ensemble vos besoins et mettions rapidement en place des solutions sécuritaires et adaptées à votre structure.