Partner Blog

La cybersécurité à l'heure du COVID-19 : Les clés pour adopter (et sécuriser) un mode de travail à distance

La déclaration de pandémie mondiale faite aujourd'hui par l'Organisation mondiale de la santé souligne ce que nous commençons tous à réaliser : la maladie COVID-19, causée par une variante du coronavirus, va provoquer un niveau de bouleversement socioéconomique sans précédent dans notre société actuelle. Nos clients nous disent déjà qu'ils sont confrontés à de grands et soudains défis dans leur quête de moyens permettant d’appliquer rapidement les directives générales pour que les employés quittent les bureaux et les campus de l'entreprise et commencent à travailler chez eux. Maintenir la sécurité face à cet exode mondial des bureaux présente des risques importants pour la plupart des organisations.

Défis de l’adoption rapide d'un modèle de télétravail

À l'échelle mondiale, 50 % des employés travaillent en dehors de leur siège principal au moins 2,5 jours par semaine, selon le dernier rapport de l'International Workplace Group. Toutefois, le COVID-19 met au défi plus d'organisations - peut-être toutes - d'adopter potentiellement et immédiatement un mode de travail à distance. Outre la pression que cet exode des bureaux exerce sur les équipes informatiques, les architectures réseau et même les fournisseurs d’équipements, les organisations doivent aussi relever les défis non moins importants liés à la cybersécurité.

Six facteurs clés qui peuvent aider à assurer la cybersécurité du télétravailleur :

  • Assurez-vous d'avoir une politique de cybersécurité récente qui inclut le télétravail. Un programme solide de sécurité est peut-être déjà en place, mais il est important de le revoir et de s'assurer qu'il est adapté à votre transition organisationnelle vers une situation où davantage de personnes travaillent à domicile que dans un bureau. Les politiques de sécurité doivent inclure la gestion de l'accès à distance dans le cadre du télétravail, l'utilisation d’appareils personnels et des considérations actualisées sur la confidentialité des données pour l'accès des employés aux documents et autres informations. Il est également important de prendre en compte l'augmentation de l'utilisation des technologies de Shadow IT et de cloud computing.
  • Prévoyez des appareils BYOD (usage d’appareils privés) se connectant à votre organisation. Les employés travaillant à domicile peuvent utiliser leurs propres appareils pour effectuer des tâches professionnelles, surtout s'ils ne peuvent pas avoir accès à un appareil fourni par l'entreprise du fait du ralentissement probable des chaînes d'approvisionnement. Les appareils personnels devront avoir le même niveau de sécurité qu'un appareil appartenant à l'entreprise, et vous devrez également tenir compte des conséquences sur la vie privée des appareils appartenant aux employés qui se connectent à un réseau d'entreprise.
  • Possibilité d’accès aux données sensibles via des réseaux Wi-Fi non sécurisés. Les employés travaillant à domicile peuvent accéder à des données professionnelles sensibles par le biais de réseaux Wi-Fi domestiques qui ne seront pas dotés des mêmes contrôles de sécurité - tels que des pare-feux - que ceux utilisés dans les bureaux traditionnels. Les connexions à distance vont se multiplier, ce qui nécessitera de mettre davantage l'accent sur la confidentialité des données et de rechercher des intrusions à partir d'un plus grand nombre de points d'entrée.
  • En matière de cybersécurité, l’hygiène numérique et la visibilité seront essentielles. Il n'est pas rare que les appareils personnels aient une mauvaise hygiène informatique en matière de cybersécurité. Avec des employés travaillant à domicile, une organisation peut perdre la visibilité des appareils et de la façon dont ils ont été configurés, corrigés et même sécurisés.
  • Il est crucial de se tenir informé, car les escroqueries sur le thème du coronavirus se multiplient.L'Organisation mondiale de la santé (OMS) et la Commission fédérale américaine du commerce (FTC) ont déjà mis en garde contre les attaques de phishing et les campagnes d'escroquerie en cours sur le thème du coronavirus. Il est extrêmement important d’établir une communication informative continue avec les utilisateurs finaux et celle-ci doit notamment permettre aux travailleurs à distance de contacter rapidement les services informatiques pour obtenir des conseils. Les organisations devraient également envisager de renforcer les mesures de sécurité relatives au courrier électronique.
  • Les plans de gestion de crise et de réponse aux incidents doivent pouvoir être exécutés par les employés travaillant à distance. Un cyber-incident qui se produit lorsqu'une organisation fonctionne déjà en dehors des conditions normales a plus de chances d'échapper à tout contrôle. Les outils efficaces de collaboration à distance - notamment des ponts de conférence hors bande, des plateformes de messagerie et des applications de productivité - peuvent permettre à une équipe dispersée de créer une « salle de guerre virtuelle » à partir de laquelle elle peut gérer les efforts d’intervention. Si les plans de votre organisation reposent sur l'accès physique ou l'envoi de techniciens par avion pour des tâches spécifiques (par exemple, la restauration ou le remplacement de machines compromises), il peut être prudent d'explorer d'autres méthodes ou ressources locales. 

Assurer la sécurité de tous vos télétravailleurs

CrowdStrike est particulièrement bien placé pour aider les entreprises confrontées à ce basculement soudain vers le télétravail, et ce pour deux raisons : La première est que notre plateforme cloud et notre architecture d'agents légers conviennent parfaitement pour soutenir et sécuriser spécifiquement les télétravailleurs ; la seconde est qu'en tant qu'entreprise, nous « suivons nos propres conseils » à cet égard - nous soutenons nous-mêmes un nombre important et largement dispersé de collaborateurs à distance, nous avons donc une connaissance institutionnelle approfondie de la manière de procéder avec prudence et efficacité.

Vous trouverez ci-dessous plusieurs fonctionnalités que la plateforme cloud-native CrowdStrike Falcon® peut offrir pour vous accompagner vers une transition rapide et garantir la sécurité pendant le passage au travail à distance :

Exploitez l'évolutivité et la rentabilité du cloud.Une architecture spécialement conçue pour le cloud s'adapte aux exigences des clients et fournit une énorme puissance de stockage et de calcul pour assurer une protection en temps réel, quel que soit l'endroit d'où vos employés se connectent. Le recours à une architecture de sécurité cloud garantit que des ressources supplémentaires peuvent être fournies en fonction des besoins. Et dans le cadre de cette orientation vers le travail à distance, il n'est pas nécessaire de planifier, de préparer et de fournir du matériel et des logiciels pour suivre le rythme.

Profitez du niveau de sécurité le plus élevé, quel que soit l'endroit où se trouvent vos employés. Grâce à une architecture de sécurité 100 % cloud, vous pouvez protéger toutes les charges de travail partout, y compris celles en dehors du pare-feu, même si elles sont hors ligne, et fournir des fonctionnalités de sécurité en temps réel avec le plus haut niveau d'efficacité ainsi que des informations sur l'état de conformité. La traque aux menaces (threat hunting) sur tous les appareils, en particulier ceux qui ne sont pas sur le réseau, est essentielle. Pour y parvenir facilement, avec des données accessibles instantanément et de n'importe où, il faut une solution cloud-native.

Reposez-vous sur une architecture de sécurité simple qui offre une visibilité complète. Savoir qui et quel appareil se connectent à votre réseau est fondamental pour une gestion proactive de la sécurité. Il est essentiel d'avoir une visibilité complète de chaque appareil se connectant au réseau, quel que soit le point d’accès. Avec le seul agent léger de CrowdStrike® Falcon, l'installation ne nécessite pas de redémarrage ; l'impact sur les performances d'exécution est minime ; il n'y a pas de « tempêtes d'analyse » ou de mises à jour de signatures invasives affectant l'expérience de l'utilisateur final ; et les utilisateurs peuvent être sécurisés en quelques secondes. La surveillance et la détection continues et complètes des charges de travail de la plateforme Falcon procurent aux équipes de sécurité une visibilité totale de chaque appareil : Cela inclut les appareils sur site, de bureau à distance et à domicile, et les charges de travail dans le cloud. Une telle visibilité permet également d'étendre la protection aux conteneurs et appareils mobiles.

Assurez une sécurité sans souci grâce à la protection des endpoints fournie en mode service. Avec CrowdStrike Falcon Complete™, les clients peuvent faire confiance à l’équipe expérimentée d’experts sécurité de CrowdStrike pour l’implémentation, la gestion et la réponse aux incidents de leur solution de sécurité des endpoints. Il en résulte une posture de sécurité instantanément optimisée, sans la charge, les frais généraux et le coût de gestion d'un programme complet de sécurité des endpoints, ce qui libère des ressources internes pour travailler sur d'autres projets. Falcon Complete est une solution unique de protection des endpoints 100 % sans intervention et sans souci qui fournit le personnel, les processus et la technologie nécessaires pour gérer tous les aspects de la sécurité des endpoints, depuis l'intégration et la configuration jusqu'à la maintenance, la surveillance, la gestion des incidents et les mesures correctives, qu'il s'agisse d'une charge de travail sur site ou d'un télétravailleur.

Conclusion

La crise du COVID-19 risque de durer un certain temps. Les organisations et leurs employés seront obligés de prendre rapidement des décisions difficiles, et mettre en place un mode de télétravail est l'une de ces décisions. Accomplir cela dans la précipitation présente des risques, mais la sécurité de vos réseaux, de vos appareils et de vos données ne doit pas en faire partie.

Appelez votre représentant CrowdStrike pour obtenir des informations sur les programmes spéciaux destinés aux clients CrowdStrike qui doivent faire face à une augmentation massive du nombre de télétravailleurs. CrowdStrike s'engage à éliminer les obstacles qui entravent les actions décisives et à garantir à tous les utilisateurs l'accès à la technologie et à l'expertise nécessaires pour travailler en toute sécurité, où qu'ils se trouvent.

Votre équipe spécialiste de CrowdStrike

Infradata est un partenaire de CrowdStrike, primé pour ses solutions technologiques de pointe, et dont plusieurs membres de son personnel qualifié se sont distingués par leur expertise. Nos ingénieurs sont reconnus par CrowdStrike comme étant des experts techniques et promoteurs des solutions CrowdStrike. Ceci signifie que vous pouvez compter sur le savoir-faire technique et l’expérience pratique d’Infradata pour évaluer avec précision vos exigences opérationnelles et concevoir, implémenter et gérer une solution de base CrowdStrike répondant à vos besoins.

Michael Sentonas - 30 mars 2020

Expert Blog

Voulez-vous en savoir plus sur ce sujet ou avez-vous des questions spécifiques ? N’hésitez pas à prendre contact ! Parlez à un architecte ou un expert en solutions. Appelez-nous ou laissez un message. Notre équipe est à votre disposition pour vous renseigner.

Michael Sentonas
CTO, Crowdstrike

Infradata est un partenaire de CrowdStrike et un revendeur primé. Nos ingénieurs expérimentés qui fournissent une assistance sans pareille peuvent prendre en charge des projets à n'importe quelle échelle.

Partagez cette page :

Ce site utilise des cookies. En continuant à parcourir le site, vous acceptez l’utilisation de cookies. En savoir plus.