Pour gérer vos consentements :

Cybersécurité: Vers des connexions distantes à l'abri des risques

Publié par Brand Voice le | Mis à jour le

Alors que les actes de cybercriminalité explosent, l'authentification multifacteur se présente comme un impératif de protection pertinent, notamment avec la généralisation du télétravail.

Pascal Le Digol, Country Manager France chez WatchGuard Technologies, revient sur les atouts de ce dispositif.

Comment expliquez-vous le lien entre la crise sanitaire et la forte augmentation des actes de cyber-malveillance ?

Les confinements successifs et l'adoption du télétravail représentent des opportunités pour les auteurs d'actes de cyber-malveillance c'est pourquoi il faut placer le curseur de sécurité au niveau adéquat en matière de connexions distantes, afin d'éviter de compter au nombre des victimes.

L'accès aux données professionnelles se fait traditionnellement au travers d'un VPN, un système largement répandu mais devenu insuffisant voire inadéquat. Il est insuffisant lorsque l'utilisateur utilise un poste de travail professionnel car l'authentification utilisée avec un VPN (login/mot de passe) ne garantit plus le niveau de sécurité requis. L'utilisation seule d'un VPN est quant à elle dangereuse lorsque l'utilisateur a recours à un poste de travail privé car ce dernier peut être vérolé et mettre toute l'entreprise à mal lorsqu'il est connecté au réseau corporate.

Quelles sont les garanties apportées par l'authentification multifacteur dans ce contexte ?

Le point de départ d'une bonne approche de sécurité consiste à ne pas faire confiance au fait de disposer du bon login et du bon mot de passe. Preuve en est les identifiants société qui sont dérobés et se retrouvent mis en vente sur le Dark Web. Nous avons d'ailleurs développé un outil de scan des bases de données que peut héberger la face cachée d'Internet, afin de vérifier si certains logins et autres mots de passe n'ont pas été compromis.

Un identifiant et un mot de passe ne sont donc plus suffisants ; il faut aujourd'hui mettre en place un process de validation de l'identité avec son smartphone, l'authentification biométrique associée, et l'acceptation de la connexion via une application d'authentification dédiée. Dans cette optique, nous avons développé l'application AuthPoint, susceptible de mettre en place ce processus de façon simple, et donc de sécuriser les accès au sein de tous types d'entreprise.

Au-delà de l'outil, quelle démarche doit encadrer son utilisation pour se prémunir au mieux des risques ?

Pour commencer, il faut avoir conscience des risques c'est pourquoi toute bonne approche de sécurité doit aller de pair avec la sensibilisation des utilisateurs. Il faut ensuite s'inscrire dans une approche de sécurité globale où des logiciels anti-hameçonnage et des solutions EDR jouent un rôle incontournable. Sans oublier les bonnes pratiques à ne pas perdre de vue comme le choix de mots de passe plus complexes ou encore le fait de ne pas laisser utiliser l'ordinateur par qui que soit d'autre... pour n'en citer que quelques-unes.