COVID-19 et télétravail : des mesures de sécurité pour assurer la continuité des affaires et protéger votre organisation des cyberattaques

COVID-19 et télétravail : comment protéger votre organisation et vos données des risques de cyberattaques ?

Le Premier Ministre François Legault a demandé la semaine dernière aux entreprises d’être compréhensives face aux directives du gouvernement pour lutter contre le risque de pandémie de COVID-19.

Face à cette crise sanitaire qui va ralentir l’économie, les organisations doivent prendre des mesures pour faciliter le télétravail de leurs employés et de leurs partenaires et assurer la continuité des affaires afin de limiter les impacts.

Cependant, la généralisation du télétravail pourrait augmenter les risques pour votre entreprise en cas de cyberattaques. Dans ce contexte, quelles mesures prendre pour protéger votre entreprise et vos données ? Voici 7 conseils pour permettre la continuité de vos activités en toute sécurité.

1. Protéger vos équipements portables

Il est fortement conseillé que les équipements d’accès tels que les ordinateurs portables, tablettes et cellulaires soient gérés et configurés par votre équipe informatique ou votre prestataire de service en charge de vos systèmes et parc informatiques.

En particulier, une solution de chiffrement de disque doit être mis en place : aussi bien les disques durs que les disques amovibles (USB).

Ensuite, assurez-vous que vos employés soient équipés d’une solution robuste de détection avancée de maliciels et attaques par hameçonnage.

Et enfin les employés ne doivent pas être en mesure de modifier la configuration, notamment désactiver ou désinstaller les moyens de connexion de logiciels comme le pare-feu local ou le VPN.

2. Configurer adéquatement vos outils infonuagiques collaboratifs

Les outils de collaboration tels que O365, GSuite, Slack, etc., permettent de faciliter le travail à distance tout en communiquant efficacement. Cependant, ces plateformes sont souvent déployées sans prendre le temps de les configurer de manière sécuritaire.  Oui, les centres de données infonuagiques sont physiquement sécuritaires, mais l’application des configurations de sécurité des logiciels sont généralement sous votre responsabilité.

De nombreux paramètres sont à envisager afin de bien contrôler vos outils. Nous vous conseillons de consulter les guides de sécurité des différentes plateformes pour vous assurer que vous avez les bons paramètres, tel que celui du CISecurity.org, ou de faire appel à nos experts.

3. Utiliser un VPN

Le VPN (Réseau Virtuel Privé) permet d’accéder à distance au réseau de l’entreprise, tout en chiffrant les données et en masquant l’adresse IP. Grâce au VPN, vous garantissez la confidentialité des fichiers échangés et le non-pistage des utilisateurs.  Afin d’assurer la sécurité maximale de votre VPN, il convient de compartimenter votre réseau en fonction des profils utilisateurs.

Qu’ils soient chez eux, dans un hôtel ou dans un autre endroit public, vos utilisateurs devraient toujours utiliser un VPN afin d’éviter l’écoute électronique sur un réseau WiFi.

4. Adopter l’authentification à deux facteurs

L’authentification à deux facteurs permet de valider un utilisateur qui tente d’accéder au système ou à un compte. Comment ça marche ? Après avoir inscrit son identifiant d’accès et son mot de passe, l’utilisateur reçoit un code de validation qu’il doit saisir pour confirmer son identité et ainsi avoir accès au système ou au compte. Même si cela peut être perçu comme une contrainte, cela permet d’ajouter une couche de sécurité complémentaire.

5. Gérer les mots de passe

Avec ou sans adoption d’une authentification à deux facteurs, les mots de passe qu’utilisent vos employés et vos administrateurs systèmes pour accéder et gérer vos applications peuvent aussi constituer une menace.

Sachant qu’il est fortement conseillé de ne jamais utiliser le même mot de passe pour plusieurs applications, ni de les écrire quelque part, nous préconisons de passer par une application de gestion de mots de passe. Un seul mot de passe maître à retenir et le tour est joué ! Tous les mots de passe sont ensuite gérés de manière sécuritaire.

Référez-vous aux Pratiques Exemplaires de Création de Phrases de Passe et de Mots de Passe du gouvernement canadien.

6. Journaliser et Surveiller

Donnez accès à distance et soyez agiles, mais n’oubliez pas de journaliser et surveiller vos systèmes pour détecter tout comportement anormal, notamment si vous utilisez des services infonuagiques.

Par exemple, si vous utilisez Office 365, savez-vous que la journalisation ne vient pas par défaut? Savez-vous que vous pouvez profiter d’une journalisation centralisée et d’une capacité d’analyse et de détection avec intelligence artificielle ?

Une solution SIEM infonuagique vous permet de collecter, détecter, analyser et investiguer les anomalies avant qu’il ne soit trop tard. Voyez comment Microsoft, par exemple, peut vous outiller avec une plateforme infonuagique de dernier cri en la matière.

7. Mettre en place un plan de réponses aux incidents et de gestion de crise

Face aux directives du gouvernement pour lutter contre la propagation du coronavirus, les organisations doivent s’organiser rapidement et efficacement et disposer de plans de continuité des activités pour gérer ce type de situation.

Si par exemple vous devez communiquer de manière efficace avec vos employés pour les informer de nouvelles mesures que vous prenez pour suivre les recommandations des autorités, il existe des applications de gestion d’incident et de crise.

C’est ce que permet notre plateforme de réponse aux incidents Cobalt. Vous pouvez éditer, partager et stocker facilement des documents critiques tels que des plans de continuité, protocoles et politiques de sécurité, charte utilisateur, encadrement de l’utilisation des données, …etc.

Notre application vous permet également d’informer rapidement et facilement l’ensemble des parties prenantes en cas de gestion de crise.

Comment ? En créant et en envoyant des notifications en masse et d’en faire le suivi. Il est par ailleurs possible de programmer les messages et de choisir le canal de diffusion : courriel, message texte ou vocal, alertes.

Si cette solution vous intéresse, n’hésitez pas à nous contacter. Nos experts identifieront vos besoins et seront en mesure de :

  • vous proposer une offre adaptée pour que vous puissiez assurer la poursuite de vos activités de manière sécuritaire;
  • vous former à notre outil de gestion d’incident de cybersécurité et de gestion de crise;
  • vous aider à documenter vos plans de continuité des affaires et scénarios (playbooks).

La planification des mesures à mettre en place, des activités et communications associées sont autant d’éléments qui permettront à votre entreprise de faire face à des situations de crise tout en prévenant les incidents de cybersécurité.

Même si vos préoccupations sont présentement ailleurs avec COVID-19, ne perdez pas de vue la sécurité de votre organisation et de vos données. Les auteurs de cybermenaces pourraient profiter de cette situation pour mener des attaques type hameçonnage. Et êtes-vous prêts à faire face à tout type d’incident de cybersécurité ? Discutons-en ensemble.

Retrouvez d’autres conseils sur le télétravail en toute sécurité sur le site d’IN-SEC-M.