Pour gérer vos consentements :
Categories: Sécurité

Cybersécurité: Vers des connexions distantes à l’abri des risques

Pascal Le Digol, Country Manager France chez WatchGuard Technologies, revient sur les atouts de ce dispositif.

Comment expliquez-vous le lien entre la crise sanitaire et la forte augmentation des actes de cyber-malveillance ?

Les confinements successifs et l’adoption du télétravail représentent des opportunités pour les auteurs d’actes de cyber-malveillance c’est pourquoi il faut placer le curseur de sécurité au niveau adéquat en matière de connexions distantes, afin d’éviter de compter au nombre des victimes.

L’accès aux données professionnelles se fait traditionnellement au travers d’un VPN, un système largement répandu mais devenu insuffisant voire inadéquat. Il est insuffisant lorsque l’utilisateur utilise un poste de travail professionnel car l’authentification utilisée avec un VPN (login/mot de passe) ne garantit plus le niveau de sécurité requis. L’utilisation seule d’un VPN est quant à elle dangereuse lorsque l’utilisateur a recours à un poste de travail privé car ce dernier peut être vérolé et mettre toute l’entreprise à mal lorsqu’il est connecté au réseau corporate.

Quelles sont les garanties apportées par l’authentification multifacteur dans ce contexte ?

Le point de départ d’une bonne approche de sécurité consiste à ne pas faire confiance au fait de disposer du bon login et du bon mot de passe. Preuve en est les identifiants société qui sont dérobés et se retrouvent mis en vente sur le Dark Web. Nous avons d’ailleurs développé un outil de scan des bases de données que peut héberger la face cachée d’Internet, afin de vérifier si certains logins et autres mots de passe n’ont pas été compromis.

Un identifiant et un mot de passe ne sont donc plus suffisants ; il faut aujourd’hui mettre en place un process de validation de l’identité avec son smartphone, l’authentification biométrique associée, et l’acceptation de la connexion via une application d’authentification dédiée. Dans cette optique, nous avons développé l’application AuthPoint, susceptible de mettre en place ce processus de façon simple, et donc de sécuriser les accès au sein de tous types d’entreprise.

Au-delà de l’outil, quelle démarche doit encadrer son utilisation pour se prémunir au mieux des risques ?

Pour commencer, il faut avoir conscience des risques c’est pourquoi toute bonne approche de sécurité doit aller de pair avec la sensibilisation des utilisateurs. Il faut ensuite s’inscrire dans une approche de sécurité globale où des logiciels anti-hameçonnage et des solutions EDR jouent un rôle incontournable. Sans oublier les bonnes pratiques à ne pas perdre de vue comme le choix de mots de passe plus complexes ou encore le fait de ne pas laisser utiliser l’ordinateur par qui que soit d’autre… pour n’en citer que quelques-unes.

Recent Posts

Plateformes de trading innovantes et leur rôle dans la finance moderne

Les plateformes de trading ont considérablement évolué, transformant le paysage de la finance moderne. Ces…

7 jours ago

Les 3 types d’outils indispensables pour gagner du temps sur les tâches administratives et commerciales dans le BTP

Dans le secteur dynamique du bâtiment et des travaux publics (BTP), les entreprises font face…

2 semaines ago

La fibre dédiée Entreprise, l’alliée performance

De tous les types de connectivité, les professionnels devraient privilégier la fibre dédiée Entreprise qui…

2 semaines ago

Pour optimiser votre RSE, optez pour les bons partenaires

CELESTE est un acteur engagé aux niveaux tant environnemental que social et territorial. Eclairages avec…

2 semaines ago

Protéger son réseau et son infrastructure de manière efficace

« La sécurité des datas est primordiale. Pour la garantir, il est crucial de choisir…

2 semaines ago

Comment gérer et sécuriser ses données d’entreprise ?

Stocker et sauvegarder ses données. Pour relever cet impératif crucial, les entreprises ont tout intérêt…

2 semaines ago