Télétravail et cyber-risque : comment se protéger ?

Face à la crise de la Covid-19, les entreprises ont été forcées d’accélérer leur passage au digital, et de mettre en place des solutions de travail à distance en urgence. Cela a souvent été fait sans prendre le temps de sécuriser correctement les accès

Face à la crise de la Covid-19, les entreprises ont été forcées d’accélérer leur passage au digital, et de mettre en place des solutions de travail à distance en urgence. Cela a souvent été fait sans prendre le temps de sécuriser correctement les accès et de former les utilisateurs aux bonnes pratiques en matière de cybersécurité. Or, ces deux facteurs sont essentiels pour se protéger des cyberattaques.

Les formes courantes de cyberattaques visant les entreprises

En raison de la pandémie de Covid-19, de nombreuses entreprises ont accéléré leur transition vers le numérique. Cela inclut une augmentation du télétravail, qui malheureusement s’accompagne aussi d’une augmentation de la productivité des pirates informatiques. Voici quelques formes courantes de cyberattaques dont les entreprises doivent être conscientes.

Les ransomwares

Les pirates cryptent vos données ou bloquent l’accès à un serveur, et vous demandent une rançon en échange de la clé de cryptage. Même si vous payez, vous n’avez aucune garantie que vous recevrez la clé, que vos données ne seront pas revendues, ou que les pirates ne s’en prendront plus à vous.

Cela peut se faire en infiltrant un malware dans le réseau, en général au moyen du phishing. L’utilisateur ne se rendra probablement même pas compte d’avoir ouvert la porte à un ransomware, car celui-ci ciblera des systèmes d’importance et se déclenchera souvent de manière différée.

Les attaques par DoS (déni de service)

Une attaque par déni de service est une cyberattaque qui consiste à inonder un serveur ou un réseau de requêtes afin de le surcharger et d’empêcher les utilisateurs légitimes d’accéder à la ressource.

Ces attaques s’opèrent en infectant les appareils connectés à internet mal protégés (tels que les ordinateurs, les smartphones, les appareils IoT, etc.) avec des logiciels malveillants qui les transformeront en « zombies ».

La technique MITM (man in the middle)

L’attaquant intercepte le trafic non sécurisé entre l’utilisateur et le serveur, et peut ainsi lire, modifier ou bloquer les données. Le plus souvent, les cybercriminels utilisent un faux point d’accès, ou redirigent les demandes DNS vers un serveur malveillant qui renverra de fausses adresses IP.

L’attaque par forçage du mot de passe

Cette attaque consiste à essayer de découvrir les mots de passe en essayant différentes combinaisons, ou une attaque par force brute ou par dictionnaire.

Un script essaie alors automatiquement différentes combinaisons de mots de passe jusqu’à ce que le bon soit trouvé. Cette attaque vise les mots de passe « faibles ».

Il faut savoir que près de 60 % des mises en danger de données trouvent leur source dans les identifiants des utilisateurs.

Un risque accru par le télétravail

Avec l’accélération du passage au digital, le temps passé en ligne a globalement augmenté ces deux dernières années. Cela a malheureusement contribué à augmenter les cyberattaques de près de 154 % selon le rapport ThreathHunting de CrowdStrike.

Augmentation de la surface d’attaque

À l’origine de l’augmentation du risque se trouve l’augmentation des points d’accès aux entreprises pour les pirates. Entre l’essor de la 5G, la multiplication des ordinateurs des télétravailleurs, les solutions de travail à distance mal sécurisées, les smartphones personnels connectés au réseau de l’entreprise, ainsi que les technologies IOT et du cloud, les sociétés ont du mal à adapter leurs stratégies de cyberdéfense en conséquence.

Les technologies du cloud

Le déploiement des solutions cloud exige une stratégie de sécurité différente du réseau traditionnel. Avec les applications et les services hébergés en dehors de l’entreprise, il devient plus difficile de déterminer où sont stockées et comment sont protégées vos données. Le RGPD (règlement général sur la protection des données) demande par exemple que les données soient hébergées dans l’Union européenne, ce qui n’est pas toujours le cas avec les clouds des entreprises.

Le manque de visibilité sur ce qui se passe au sein du réseau est l’un des principaux défis de la sécurité dans le cloud. Les entreprises doivent donc adopter une approche « zero trust » et mettre en place des contrôles d’accès stricts pour prévenir les attaques.

Un terrain propice au phishing

Selon le rapport Phishing Trends 2020 de KnowBe4, près de 90 % des attaques ont pour origine un email. Le phishing est une technique d’attaque par email visant à tromper l’utilisateur afin qu’il ouvre une pièce jointe corrompue ou qu’il donne ses identifiants. À partir de ce point d’entrée, le hacker a toute liberté pour injecter un ransomware ou s’infiltrer dans le réseau de l’entreprise.

Le manque de formation des télétravailleurs aux risques du phishing est un facteur aggravant pour les entreprises, car cela rend les utilisateurs plus susceptibles de tomber dans les pièges des pirates.

Se protéger des ransomwares en télétravail

Améliorer la gestion des cyber-risques du télétravail

Pour lutter efficacement contre les cyberattaques, il est important de bien comprendre son environnement de travail à distance et ses points faibles. C’est là qu’intervient NetExplorer. Notre plateforme vous propose une solution de travail collaboratif entièrement sécurisée.

Protéger les accès au workload

La solution de travail à distance NetExplorer et son système de partage sécurisé des fichiers permettent de contrôler l’accès des utilisateurs avec une double authentification à code unique (Yubikey et OTP). Les données sont cryptées et l’accès est uniquement autorisé aux personnes enregistrées, ce qui empêche les pirates d’accéder au réseau de l’entreprise.

La connexion sécurisée : le VPN

L’usage du VPN (Virtual Private Network) est la meilleure solution pour sécuriser les communications entre l’ordinateur du télétravailleur et le réseau de l’entreprise. Le VPN encrypte les données et permet de masquer l’adresse IP de l’utilisateur, ce qui rend plus difficile pour les pirates d’intercepter les communications et de détourner les données.

Protéger les données de l’entreprise

La sauvegarde automatique et planifiée des fichiers aide à récupérer les données en cas d’attaque ransomware ou de suppression accidentelle.

Les anciennes versions des fichiers sont sauvegardées en 3 points géographiques différents sur 30 jours, ce qui permet d’annuler les éventuelles modifications apportées par un hacker en cas de besoin (reroll).

La continuité de service

Nous garantissons la continuité de nos services, et donc la disponibilité de vos outils et de vos données. Même en cas d’attaque, vous ne perdrez pas vos données !

Le stockage sécurisé des fichiers

Les données que vous nous confiez sont analysées par nos antivirus et antimalwares. De plus, pour un maximum de sécurité, NetExplorer héberge ses data center en France, conformément aux exigences du RGPD. Les fichiers sont encryptés et l’infrastructure est entièrement sous notre contrôle. En limitant l’incursion de prestataires tiers dans la gestion de notre IT, nous réduisons les risques de cyberattaques.

SOMMAIRE

Newsletter netexplorer

Vous aimez les chroniques ?

Nous oui et on vous partage nos dernières actus tous les mois !

NetExplorer Drive : Synchronisez vos fichiers entre votre ordinateur et le Cloud

NetExplorer Drive : Synchronisez vos fichiers entre votre ordinateur et le Cloud

Avec NetExplorer Drive, vos fichiers sont accessibles directement depuis votre ordinateur, tout en conservant tous les avantages de votre plateforme...

CONNECTEUR OUTLOOK NETEXPLORER : SIMPLIFIER ET SÉCURISER VOS PARTAGES 

Connecteur Outlook : simplifier et sécuriser vos partages

Le connecteur Outlook de NetExplorer est une extension qui permet aux utilisateurs d’envoyer et de recevoir des fichiers, de manière...
Stockage, Archivage et Sauvegarde : comprendre les différences

Sauvegarde, Archivage et Stockage : comprendre les différences

Dans le monde de la gestion des données, les termes stockage, archivage et sauvegarde sont souvent confondus. Pourtant, ils désignent...

Sélectionnez l’espace de connexion qui vous convient