Recherche

Travail hybride : Comment mieux gérer les cyber-risques ?

La généralisation du travail à distance, après le début de la pandémie du covid-19, s’est presque immédiatement traduite par une aggravation des cybermenaces.

Publié par le - mis à jour à
Lecture
4 min
  • Imprimer

En 2022, le coût moyen d’une violation de données était 4,34 millions de dollars en France. Lorsque le télétravail est un facteur à l’origine de la violation, les répercussions financières pour l’entreprise sont plus importantes (+1 million de dollars versus une attaque sans la dimension télétravail.) C’est ce que révèle le récent rapport d’IBM « Cost of a data breach ». Les cyber-incidents et interruptions d’activité sont par ailleurs arrivés en tête des préoccupations des entreprises en 2022, pour la deuxième année consécutive, selon le baromètre des risques Allianz 2023. Bon nombre d’experts s’inquiètent de la fragilisation de la sécurité informatique qui peut découler des nouvelles habitudes de travail. Le périmètre que l’entreprise doit protéger et surveiller devient particulièrement vaste et éclaté, avec de nombreuses ramifications au sein du cloud mais aussi au sein du poste utilisé par le collaborateur. Autant de nouvelles portes d’entrée potentielles pour les auteurs de cybermalveillances.

Alors même que la vocation du travail à distance ou en mobilité est de gagner en efficacité et en agilité, de nombreux virus dévastateurs compromettent les fichiers importants dont les ordinateurs ont impérativement besoin pour pouvoir fonctionner. Résultat : plus aucune tâche n’est possible et les données sont inaccessibles. Wannacry fait partie des logiciels malveillants de la sorte, paralysant des milliers d’ordinateurs, tout comme Petya qui a coûté plus d’un milliard d’euros aux entreprises. Pour limiter l’exposition au risque et se prémunir d’une telle immobilisation consécutive à une attaque, il est pertinent d’opter pour une sécurité renforcée et intégrée directement dans les endpoints, en plus d’un travail de sensibilisation. Un contexte permettant une approche résiliente, pour prévenir les incidents de cybersécurité, y faire face et se rétablir le cas échéant.

Les outils de restauration de l’image du PC utilisé, de façon rapide et automatique, constituent une réponse précieuse dans ces cas. D’autant que celle-ci peut avoir lieu avec ou sans connexion réseau et sans intervention du support informatique. A l’image de HP Sure Recover, elle peut être lancée sur l’ensemble d’un parc de PC de manière centralisée, en quelques minutes seulement, garantissant une agilité et une haute disponibilité des matériels ciblés.

D’autres types d’attaques très fréquentes ciblent le Bios. Elles sont particulièrement dangereuses, car elles donnent un accès total au pirate tout en restant indétectable. Pour contrecarrer ce risque et garantir le plein usage des postes de travail, il convient de se tourner vers des solutions de surveillance de Bios de l’ordinateur et des imprimantes, qui sont en mesure de le réparer automatiquement en cas d’endommagement par un malware ou par corruption. Les couches basses des PC sont ainsi protégées et la solution s’assure que le code exécuté est parfaitement conforme. Si nécessaire, le Bios est restauré par une nouvelle copie intègre, en toute autonomie, de sorte que les utilisateurs puissent poursuivre sans délai leurs missions, quel que soit le lieu de travail. HP propose une réponse sécuritaire de ce type avec sa fonctionnalité HP Sure Start certifiée CSPN par l’ANSSI.

Isoler les menaces pour les rendre inopérantes

Les navigateurs et pièces  jointes figurent parmi les principaux vecteurs de dangers. Selon la plateforme gouvernementale Cybermalveillance, les attaques de type phishing sont les plus fréquentes à l’heure actuelle. Pour réduire la surface d’attaque, les solutions d’isolations de contenus jouent un rôle clé et viennent renforcer les couches de sécurité existantes. HP propose à travers Sure Click Enterprise d’isoler les fenêtres utilisées dans des micromachines virtuelles, de manière à ce que toute action réalisée et ses conséquences se limitent au périmètre de cette même micromachine virtuelle. Une telle démarche s’inscrit dans une philosophie Zéro Trust et forme un levier de sécurité d’un nouveau genre. Un éventuel clic activant un logiciel malveillant n’a donc aucune répercussion sur la productivité des salariés, et l’univers personnalisé de chaque collaborateur est pleinement conservé.

Cette logique de micro-virtualisation est applicable dans de nombreuses situations de la vie professionnelle quotidienne. Dès qu’une tâche informatique est exécutée, une micro-virtualisation spécifiquement dédiée à cette action peut être créée. Celle-ci aura accès uniquement aux ressources nécessaires à cette tâche et n’existera que pendant la durée correspondant à l’opération. Dès que le document ou le logiciel est fermé, la micro machine virtuelle est supprimée. A titre d’exemple, une micro machine virtuelle générée à l’ouverture d’un document Word ne dispose d’aucun accès à d’autres documents, à l’identité de l’utilisateur, à ses identifiants ou à ses mots de passe, réduisant ainsi considérablement le périmètre accessible à d’éventuels hackers.Cette approche s’applique aux outils les plus courants les navigateurs web Chrome, Firefox et Edge, ainsi qu’avec les formats de documents quotidiens tels que Word, PowerPoint, Excel.

À lire aussi

S'abonner
au magazine
Se connecter
Retour haut de page