Simplifiez et sécurisez la transition de votre organisation vers le télétravail

Alors que les entreprises du monde entier basculent vers une main-d’œuvre distante en raison du COVID-19, comme c’est le cas de notre équipe chez LogMeIn, de nombreuses questions se posent. Comment conserver la sécurité à l’échelle de l’entreprise ? Comment assurer l’accès des employés distants aux ressources dont ils ont besoin ? Comment faciliter la collaboration des équipes à distance en toute sécurité ?

Bien que la notion de télétravail ne date pas d’hier, la transition vers un personnel distant à plein temps peut s’avérer difficile. Toutefois, avec la bonne stratégie de gestion des identités et des accès (identity and access management ou IAM), la transition vers le télétravail peut être un peu plus facile. Voici nos principales considérations sur l’IAM pour vous aider à simplifier et sécuriser votre transition vers le télétravail.

Gérer les accès

Ce n’est pas parce que les employés ne sont pas présents physiquement dans vos bureaux que le service informatique (SI) ne doit pas conserver un contrôle absolu sur qui peut accéder à quoi. L’authentification unique (single sign-on ou SSO) est un composant essentiel d’une stratégie d’IAM à distance, qui donne au SI le contrôle nécessaire sur les accès des employés aux applications. Le SI peut fournir l’accès à une application d’entreprise à un individu ou à un groupe d’utilisateurs, en sachant quels utilisateurs se connectent et en disposant de la souplesse nécessaire pour révoquer les accès en cas de besoin. Les employés peuvent améliorer leur productivité en navigant en toute sécurité entre les applications sans saisir un mot de passe à chaque fois. Gérer les accès est essentiel pour assurer la sécurité et la productivité en situation de télétravail.

Appliquer l’authentification

Accès et authentification sont indissociables. L’accès permet aux employés de se connecter à une application, tandis que l’authentification vérifie l’identité des employés qui se connectent. Lorsque les employés ne sont pas présents physiquement dans les bureaux, comment le SI peut-il savoir que l’utilisateur qui se connecte est légitime ? L’authentification multifacteur (MFA) ajoute une couche de sécurité à chaque tentative de connexion. Basée sur quelque chose que vous savez (comme un mot de passe), quelque chose que vous avez (comme un appareil mobile) et quelque chose que vous êtes (comme une caractéristique biométrique), la MFA ajoute une couche de sécurité afin que le SI soit plus sûr que l’employé que se connecte est bien celui qu’il prétend être. Nous recommandons l’ajout de la MFA partout, mais en tenant compte de l’équilibre entre sécurité et productivité des utilisateurs. Si trop de friction dans l’expérience d’authentification ralentit les employés, les facteurs de type biométrique permettent aux employés de s’authentifier en toute sécurité du bout des doigts.

Tenir compte du contexte

La MFA est une excellente façon d’ajouter une couche de sécurité supplémentaire à chaque connexion. Une autre considération en matière de télétravail consiste à prendre en compte le contexte de la connexion. Songez à des facteurs comme l’heure, l’appareil ou le lieu. Est-ce normal qu’un employé se connecte à une application en dehors des heures de bureau ? Et qu’en est-il si un employé tente de s’authentifier depuis un appareil inconnu ? Et que faire en cas de demande d’authentification provenant d’un pays dans lequel vous ne travaillez pas ? Les règles d’authentification contextuelles peuvent aider le SI à limiter les accès en fonction de ces critères. L’authentification contextuelle est particulièrement importante à l’ère du télétravail, car elle offre plus de souplesse pour configurer les critères d’authentification et ainsi renforcer le contrôle.

Sécuriser votre VPN

Un réseau privé virtuel (VPN) permet aux employés de se connecter au réseau de l’entreprise même lorsqu’ils ne sont pas au bureau. Les VPN sont particulièrement importants si les employés sont sur un réseau Wi-Fi public. Nous recommandons à chaque entreprise d’utiliser un VPN, et d’y ajouter la MFA. La MFA permet de s’assurer que les employés sont bien qui ils prétendent être avant même qu’ils accèdent au réseau de l’entreprise, ce qui élargit le périmètre de sécurité de l’entreprise quel que soit la situation géographique des employés. La biométrie peut simplifier l’authentification sur un VPN, afin que les employés puissent se connecter plus rapidement à leurs tâches.

Protéger votre poste de travail

Les ordinateurs portables volés posent un risque physique pour votre entreprise. Le poste de travail est l’un des points d’accès les plus exposés d’une organisation. Le risque est encore plus élevé lorsqu’un employé travaille à distance, surtout s’il se trouve dans un lieu public. Notre recommandation est d’ajouter la MFA partout, y compris sur le poste de travail. En ajoutant des couches de sécurité supplémentaires sur le poste de travail, un pirate ne pourra pas y ouvrir une session, car il ne pourra pas s’authentifier par MFA. En plus de la MFA, veillez à stocker votre ordinateur portable en lieu sûr pour limiter les risques de piratage en amont.

Partager en toute sécurité

Ce n’est pas parce que les équipes ne sont plus regroupées dans un bureau qu’elles n’ont pas besoin de collaborer. En moyenne, une entreprise utilise 185 dossiers partagés, et sans contrôle et supervision de ces identifiants partagés, elle s’expose à des risques supplémentaires. C’est encore plus important lorsque les équipes sont dispersées et ont besoin d’un moyen sécurisé de communiquer et de partager des identifiants. Nous recommandons le partage d’identifiants par l’intermédiaire d’un gestionnaire de mots de passe, afin que chaque mot de passe soit chiffré et que personne n’ait des accès sans mot de passe. Le partage de mots de passe aide les équipes à collaborer en toute sécurité, et garantit que chaque membre de l’équipe dispose d’un accès aux comptes partagés en situation de télétravail.

Limiter le nombre de mots de passe

Les mots de passe restent une source de frustration et un facteur de risque important, à tel point que 80 % des fuites de données sont liées à des mots de passe faibles ou volés. Les mots de passe sont encore plus vulnérables en période de télétravail, surtout si les équipes n’utilisent pas le partage sécurisé. Chaque mot de passe est un point d’entrée dans l’entreprise, et si le SI ne contrôle pas où les employés se connectent et où ils stockent les mots de passe, ces points d’entrée sont exposés. Les technologies d’authentification sans mot de passe, comme le SSO, les intégrations et l’authentification biométrique, suppriment le mot de passe du processus de connexion des employés, éliminant les frustrations et les risques associés. En outre, la gestion des mots de passe sécurise, chiffre et stocke les mots de passe qui sont encore utilisés.

S’attaquer à l’informatique parallèle

L’informatique parallèle fait référence aux appareils et applications utilisés dans l’organisation, mais qui ne sont pas gérés par le service informatique. Cette tendance de fond est parfois appelée BYOD (Bring Your Own Device) et BYOA (Bring Your Own App). Lorsque vous élaborez votre stratégie IAM pour le télétravail, veillez aussi à mettre en place des mesures pour gérer l’informatique parallèle. Songez à ajouter la MFA sur tous les appareils et à utiliser la gestion des mots de passe afin que les employés disposent d’un emplacement centralisé pour stocker tous leurs identifiants, y compris ceux qui sont utilisés à l’insu du SI.

Déjouer le hameçonnage

Avec le COVID-19, nous observons hélas une augmentation de la cybercriminalité, et plus particulièrement des tentatives d’hameçonnage ou phishing basées sur le coronavirus et ciblant les télétravailleurs. Le hameçonnage est une tactique de cyberattaque efficace, et c’est pourquoi la première protection consiste à sensibiliser vos employés. Mettez l’accent sur la formation des employés sur les campagnes d’hameçonnage : comment examiner la provenance des e-mails, identifier l’expéditeur, évaluer les formulations du message, et ne jamais fournir d’informations personnelles. Au cas où vous ou votre organisation seriez victime de campagnes d’hameçonnage, veillez à disposer d’un plan pour les détecter et vous en protéger. Les gestionnaires de mots de passe peuvent aider à limiter les risques en ne préremplissant jamais les identifiants sur les sites suspects.

Conserver une visibilité complète

Bien que vos employés ne soient pas physiquement présents dans vos bureaux, vous devez savoir qui accède à quelles applications depuis quels appareils et quels emplacements. En tenant compte de toutes les considérations évoquées ci-dessus, veillez à garder une visibilité complète sur les comportements des employés grâce à des rapports détaillés, afin de pouvoir surveiller l’activité armé des informations nécessaires pour modifier les accès et l’authentification en cas de besoin. À une époque où vous ne voyez plus physiquement vos employés, réfléchissez à la manière dont votre stratégie IAM peut vous fournir cette visibilité.

Simplifier et sécuriser le télétravail grâce à l’IAM

Bien que la transition vers une main-d’œuvre distante peut sembler difficile, ce n’est pas forcément le cas lorsque les bons outils IAM sont en place. Dans les prochains billets, nous approfondirons ces sujets pour que votre transition vers le télétravail soit aussi simple et sûre que possible.

En attendant, découvrez comment LastPass Identity peut contribuer à sécuriser et autonomiser vos employés distants en unifiant l’authentification unique, la gestion des mots de passe et l’authentification multifacteur.