Pour gérer vos consentements :
Categories: Sécurité

Cybersécurité: Vers des connexions distantes à l’abri des risques

Pascal Le Digol, Country Manager France chez WatchGuard Technologies, revient sur les atouts de ce dispositif.

Comment expliquez-vous le lien entre la crise sanitaire et la forte augmentation des actes de cyber-malveillance ?

Les confinements successifs et l’adoption du télétravail représentent des opportunités pour les auteurs d’actes de cyber-malveillance c’est pourquoi il faut placer le curseur de sécurité au niveau adéquat en matière de connexions distantes, afin d’éviter de compter au nombre des victimes.

L’accès aux données professionnelles se fait traditionnellement au travers d’un VPN, un système largement répandu mais devenu insuffisant voire inadéquat. Il est insuffisant lorsque l’utilisateur utilise un poste de travail professionnel car l’authentification utilisée avec un VPN (login/mot de passe) ne garantit plus le niveau de sécurité requis. L’utilisation seule d’un VPN est quant à elle dangereuse lorsque l’utilisateur a recours à un poste de travail privé car ce dernier peut être vérolé et mettre toute l’entreprise à mal lorsqu’il est connecté au réseau corporate.

Quelles sont les garanties apportées par l’authentification multifacteur dans ce contexte ?

Le point de départ d’une bonne approche de sécurité consiste à ne pas faire confiance au fait de disposer du bon login et du bon mot de passe. Preuve en est les identifiants société qui sont dérobés et se retrouvent mis en vente sur le Dark Web. Nous avons d’ailleurs développé un outil de scan des bases de données que peut héberger la face cachée d’Internet, afin de vérifier si certains logins et autres mots de passe n’ont pas été compromis.

Un identifiant et un mot de passe ne sont donc plus suffisants ; il faut aujourd’hui mettre en place un process de validation de l’identité avec son smartphone, l’authentification biométrique associée, et l’acceptation de la connexion via une application d’authentification dédiée. Dans cette optique, nous avons développé l’application AuthPoint, susceptible de mettre en place ce processus de façon simple, et donc de sécuriser les accès au sein de tous types d’entreprise.

Au-delà de l’outil, quelle démarche doit encadrer son utilisation pour se prémunir au mieux des risques ?

Pour commencer, il faut avoir conscience des risques c’est pourquoi toute bonne approche de sécurité doit aller de pair avec la sensibilisation des utilisateurs. Il faut ensuite s’inscrire dans une approche de sécurité globale où des logiciels anti-hameçonnage et des solutions EDR jouent un rôle incontournable. Sans oublier les bonnes pratiques à ne pas perdre de vue comme le choix de mots de passe plus complexes ou encore le fait de ne pas laisser utiliser l’ordinateur par qui que soit d’autre… pour n’en citer que quelques-unes.

Recent Posts

IoT et efficacité énergétique : mythe ou réalité ?

Après avoir dépassé l'engouement initial entre 2012 et 2015, l'IoT semble avoir tenu ses promesses,…

2 jours ago

Le meilleur de Coreview et HP Sure Click avec DynamIT®

DynamIT® propose son accompagnement dans le déploiement de deux outils, qu’elle a identifiés comme particulièrement…

3 jours ago

L’infogérance cloud, ce pilier de la transformation numérique

Dans le monde de l'informatique en entreprise, l'infogérance cloud est devenue un concept incontournable. Elle…

1 semaine ago

Conseils pour choisir la plateforme PDP idéale pour la gestion de vos factures

À partir de 2026, la facturation électronique sera rendue obligatoire. Les entreprises concernées devront utiliser…

2 semaines ago

DSI, les acteurs clés de la transition écologique des entreprises

Matériel reconditionné, compensation carbone, recyclage, optimisation des flux logistiques… Les DSI disposent de plusieurs axes…

2 semaines ago

Comment les pirates contournent la MFA grâce à l’ingénierie sociale

En matière de sécurité d'accès, une recommandation se distingue des autres : l'authentification multifacteur (MFA).…

3 semaines ago