Zero Trust : Retour aux fondamentaux de la cybersécurité en télétravail

000000016134
Par Hervé Liotaud Publié le 28 juin 2021 à 7h00
Cybersecurite Zero Trust Teletravail
@shutter - © Economie Matin
90%Une récente enquête Gartner montre que 90 % des entreprises interrogées prévoient d'autoriser leurs collaborateurs à télétravailler au moins à temps partiel.

Le Zero Trust exige que tout utilisateur - à l'intérieur ou à l'extérieur d'une entreprise - soit systématiquement authentifié et autorisé avant de pouvoir accéder aux systèmes, aux applications et aux données.

Le Zero Trust guide les organisations dans l'élaboration de solutions de sécurité qui remettent régulièrement en question l'identité d'une personne et ce qu'elle veut faire en accédant aux ressources de l'entreprise. Cet état d'esprit supprime radicalement la confiance aveugle d'un utilisateur qui vient d'un endroit connu. Idéalement, lorsqu'elles appliquent le Zero Trust, les entreprises confirment en permanence que leurs utilisateurs sont bien ceux qu'ils prétendent être et que leur accès à des applications et systèmes spécifiques est toujours sûr. En termes plus succincts : Ne jamais faire confiance à qui que ce soit.

La méthodologie se doit d'être appliquée lorsqu'il s'agit d'aller en ligne, que ce soit pour des raisons professionnelles ou personnelles. Et c'est là que le Zero Trust entre en jeu. Avec la fusion de la vie professionnelle et de la vie familiale au cours de l'année dernière, le concept de Zero Trust fait face à une myriade de risques qui découlent de notre nouvelle configuration de travail.

Depuis le développement massif du télétravail, les menaces de phishing ne cessent d'augmenter. Les pirates profitent d'une crise mondiale pour envoyer des liens malveillants dans des e-mails trompeurs à des adresses professionnelles ou personnelles. En cliquant, les employés téléchargent alors sans le savoir un logiciel d'enregistrement de frappe sur leur PC et fournissent leurs informations d'identification à des acteurs malveillants. Les pirates peuvent ainsi accéder librement à d'importants actifs et données de l'entreprise, en se faisant passer pour un employé légitime.

L'hameçonnage vocal est également en hausse, les personnes en télétravail se doivent d'appliquer la méthode Zero Trust lorsqu'elles reçoivent un e-mail, un SMS ou un appel téléphonique de leur employeur ou d'expéditeurs inconnus, vérifier les antécédents de la personne à l'autre bout du fil et rester à l'affût d'un signe révélateur. Cet acteur souhaite que sa victime agisse immédiatement.

Retenez que tout le monde est un outsider lorsqu'on travaille de chez soi. Sous les pressions personnelles, professionnelles et financières de la pandémie, l'élément humain de la sécurité est évidement à risque du fait du partage des mots de passe et des appareils. Partager des mots de passe entre des comptes professionnels et personnels, ou donner ces mots de passe à ses proches, peut conduire à la compromission de plusieurs systèmes. Si un pirate obtient des informations d'identification, il peut ensuite accéder au réseau de l'entreprise.

Si la méthode Zero Trust était appliquée, chaque employait devrait immédiatement mettre fin au partage de ses mots de passe et de ses appareils, quand ceux-ci ont un caractère professionnel. Posséder un gestionnaire de mots de passe ou de créer plusieurs comptes familiaux pour certaines applications peuvent alors être la solution.

Le Zero Trust est un mode de vie. Tout remettre en question et considérer tout le monde comme un étranger offrent un moyen d'appliquer la méthode Zero Trust. Mais il est important de noter que le Zero Trust n'est pas une solution miracle à lui seul. C'est une approche ou une manière de penser. Le concept entier consiste à nous mettre au défi de réfléchir différemment et d'adopter une nouvelle approche de la cybersécurité.

Laissez un commentaire
000000016134

Directeur sénior régional des ventes Europe du Sud chez Illumio

Aucun commentaire à «Zero Trust : Retour aux fondamentaux de la cybersécurité en télétravail»

Laisser un commentaire

* Champs requis