
Retour des collaborateurs sur le lieu de travail : les risques de cybersécurité à prendre en compte
L’assouplissement des mesures de confinement et la réintégration des télétravailleurs sur leur lieu de travail posent des questions de cybersécurité supplémentaires.
Ces risques sont d’ailleurs susceptibles d’affecter également les entreprises qui étaient préparées au déploiement du télétravail.
Nous avons classé ces risques de cybersécurité en quatre grandes catégories : appareils personnels, applications personnelles non approuvées, systèmes non surveillés et erreur humaine. Chacune des catégories représente un vecteur d’introduction d’un logiciel malveillant et/ou de perte de données sensibles pour votre entreprise.
Utilisation d’appareils personnels
Le passage rapide au télétravail a entraîné une augmentation de l’utilisation d’appareils personnels pour travailler. En outre, l’impact de la COVID-19 sur la production internationale et les expéditions a rendu difficile de se procurer de nouveaux appareils pour travailler, nécessitant une utilisation professionnelle d’appareils personnels. Ces derniers ne comprennent pas uniquement les téléphones et ordinateurs personnels, mais également les supports de stockage USB et autres périphériques qui sont également en mesure de stocker ou transmettre des données. S’ils sont compromis par des hackers et ensuite intégrés aux infrastructures d’une entreprise, ces appareils représentent un vecteur potentiel d’introduction de logiciels malveillants dans le réseau d’une entreprise lors du retour au bureau, provoquant ainsi le chaos.
Dans un monde idéal, les appareils personnels ne seraient pas intégrés dans l’infrastructure lors du retour au travail. Toute tâche effectuée sur les appareils personnels serait désinfectée et migrée sur les infrastructures propres de l’entreprise. Cependant, comme ce n’est pas toujours possible, les entreprises doivent prévoir les modalités selon lesquelles les appareils personnels pourront si besoin être intégrés au flux de travail. Les options comprennent des réseaux séparés et surveillés dédiés aux appareils personnels et des solutions disponibles dans le commerce pour sécuriser les appareils mobiles, ordinateurs portables et de bureau.
Applications personnelles non approuvées
Le télétravail peut entraîner un chevauchement entre vie personnelle et vie professionnelle. Il est souvent difficile pour les employés de se retenir d’utiliser les appareils professionnels pour leur usage personnel. Cela pose le problème des applications non approuvées et non vérifiées installées sur le matériel professionnel. Ces applications comprennent (sans s’y limiter) les logiciels de téléconférence, les applications personnelles de stockage dans le cloud, les pilotes d’imprimante ou d’autres matériels, et les jeux vidéo. Par ailleurs, l’utilisation des réseaux sociaux et la navigation sur Internet en général depuis les appareils du travail peuvent augmenter l’exposition à l’hameçonnage et aux attaques de logiciels malveillants. Ces applications présentent les mêmes risques sur les appareils personnels, mais peuvent être plus problématiques quand elles sont installées sur des appareils qui sont susceptibles d’être considérés comme des appareils sûrs ou de confiance selon les normes de l’infrastructure.
Les entreprises devraient disposer d’un plan pour identifier et sécuriser les appareils qui ont été utilisés dans le cadre du télétravail. Le répertoire doit être mis à jour avant le retour au travail, ainsi que pendant le processus. La sécurisation des appareils implique d’identifier et de corriger les mauvaises configurations, d’appliquer des correctifs, de supprimer les ressources qui ne devraient pas être en ligne, de scanner/nettoyer les logiciels malveillants et, si possible, de restaurer les appareils à partir d’une sauvegarde de bonne qualité et connue. Tout cela doit avoir lieu avant d’établir des connexions avec les parties sécurisées du réseau de la société.
Réintroduction de systèmes non surveillés
Du point de vue informatique, la remise en ligne de systèmes et services qui étaient hors ligne ou non surveillés pendant la période de télétravail pose également question. Les entreprises peuvent avoir interrompu tout ou partie de leur fonctionnement informatique pendant cette période de télétravail. Les entreprises qui ont dû fermer complètement peuvent également avoir mis hors ligne certaines parties de l’infrastructure informatique pendant ce temps. Si cela a entraîné l’omission de certains correctifs de sécurité, ces systèmes peuvent désormais être vulnérables lors de leur remise en ligne. En outre, si les systèmes étaient hors ligne sans être surveillés, ils peuvent avoir été involontairement compromis par des hackers qui attendent que l’entreprise reprenne le travail pour déployer des logiciels malveillants sur le réseau de la société.
Avant de revenir au travail, les systèmes critiques qui n’ont pas été surveillés doivent être scannés entièrement avec un outil antivirus afin de s’assurer qu’aucune infection n’a eu lieu et le journal doit être contrôlé pour détecter d’éventuelles intrusions. Les correctifs de sécurité et les configurations doivent être vérifiés sur toutes les machines, notamment celles qui étaient hors ligne ou déconnectées de l’infrastructure pendant la période de télétravail.