Bonnes pratiques de la sécurité
des connexions à distance

Nous nous chargeons de la sécurité de vos données. Privacy Policy

Avec l’explosion des technologies Cloud et la généralisation de l’Internet à haut débit, de nombreuses organisations permettent à leurs employés de travailler à distance. Après tout, la possibilité de travailler depuis n’importe où améliore la flexibilité et la productivité. Mais tout n’est pas aussi rose pour les professionnels de l’informatique qui doivent mettre en place l’infrastructure nécessaire pour soutenir le télétravail. Alors qu’ils s’efforcent d’assurer un accès ininterrompu aux services et aux applications, d’autres projets importants sont mis en attente, notamment des initiatives essentielles liées à la sécurité. Les cybercriminels savent que les organisations sont plus vulnérables que jamais et multiplient leurs attaques.

Checklist 1 – Rendre votre configuration de télétravail aussi sûre que possible

Quel que soit le stade où vous en êtes dans la mise en place de votre infrastructure de soutien au télétravail, voici quelques précieux conseils pour la rendre aussi sûre que possible :

  • Dans la mesure du possible, utilisez des appareils gérés. Pour chaque appareil qui se connecte à votre réseau :
    • Activez le chiffrement en utilisant BitLocker pour Windows et FileVault pour MacOS.
    • Installez un antivirus et un pare-feu.
    • Veillez à ce que tous les systèmes d’exploitation et les logiciels bénéficient du support technique du fournisseur.
    • Tenez à jour tous les systèmes d’exploitation et logiciels, en installant toutes les mises à jour importantes.
    • Appliquez la stratégie de mots de passe, désactivez la connexion automatique et activez le verrouillage automatique.
    • Activez la fonction « Trouver mon appareil » et les fonctions de verrouillage et d’effacement à distance.
  • Si vous n’êtes pas en mesure d’utiliser des appareils gérés, fournissez à tous les employés un guide de sécurité qui explique les mesures de sécurité obligatoires et recommandées pour les travailleurs à distance.
  • Dispensez régulièrement à vos employés des formations de sensibilisation aux menaces.
  • Utilisez le VPN – n’oubliez pas que vos employés sont susceptibles d’utiliser les réseaux WiFi publics.
  • Si possible, utilisez l’authentification multifacteur (MFA) pour protéger les comptes VPN et les services Cloud contre les accès non autorisés.
  • Évitez d’utiliser le protocole RDP (Remote Desktop Protocol). Si vous devez utiliser le RDP :
    • N’exposez pas le RDP à Internet. Toutes les activités doivent s’effectuer via une connexion sécurisée.
    • Évitez les connexions RDP directes. Il est conseillé de forcer les sessions RDP via la passerelle Remote Desktop Gateway, idéalement dans une zone démilitarisée (DMZ).
    • Restreignez l’accès au RDP à une liste blanche d’utilisateurs et de serveurs.
  • N’utilisez pas les numéros de port par défaut lorsque vous établissez des connexions à distance.
  • Si possible, limitez l’accès à distance à une liste blanche d’adresses IP connues et fiables.
  • Chaque fois que possible, désactivez les accès « tout le monde » et « anonyme ».

Checklist 2 – Atténuer les risques liés à l’accroissement de votre surface d’attaque

En suivant les étapes de la checklist précédente, vous contribuerez à rendre votre environnement plus sûr, mais votre surface d’attaque restera plus grande que jamais. Suivez les bonnes pratiques ci-dessous pour réduire encore le risque de violations et d’autres incidents de sécurité :

  • Respectez les bonnes pratiques élémentaires en matière de gestion de l’environnement informatique. En particulier :
  • Veillez à ce que votre stratégie de mots de passe soit bien configurée. Vérifiez vos exigences en matière de longueur et de complexité, et privilégiez les mots de passe faciles à retenir et difficiles à deviner.
  • Mettez en place une politique de verrouillage des comptes visant à empêcher les pirates de pénétrer dans votre réseau en devinant le mot de passe d’un utilisateur. Mais ne réduisez pas le nombre de tentatives infructueuses autorisées avant verrouillage à tel point que cela cause de la frustration et une perte de productivité aux utilisateurs légitimes (qui peuvent faire des fautes de frappe occasionnelles).
  • Utilisez les groupes d’Active Directory et Azure AD pour contrôler l’accès à votre infrastructure. Contrôlez régulièrement vos groupes et les appartenances aux groupes, pour garantir que personne ne dispose d’autorisations excessives.
  • Assurez-vous que les autorisations NTFS et les droits d’accès aux ressources partagées comme SharePoint, SharePoint Online, OneDrive for Business et Teams respectent le principe du moindre privilège.
  • Respectez les bonnes pratiques d’audit dans chacun des domaines suivants :
    • Audit des configurations – Veillez à ce que la configuration de toutes les ressources critiques soit conforme à votre niveau de sécurité de référence, et vérifiez toutes les modifications apportées aux configurations pour détecter les erreurs et les activités malveillantes.
    • Audit des accès – Surveillez les connexions aux ressources dans le Cloud et sur site, ainsi que les connexions au VPN.
    • Audit des activités – Surveillez les activités des utilisateurs relatives aux données, en particulier celles qui concernent les données sensibles et les solutions Cloud qui soutiennent le travail à distance, telles que SharePoint Online, OneDrive for Business et MS Teams. Faites preuve de vigilance vis-à-vis de l’appartenance à des groupes suspects et des modifications apportées aux autorisations qui pourraient indiquer une augmentation de privilèges. Soyez à l’affût des pics d’activités suspectes au niveau des ports de votre réseau et des connexions VPN, notamment les scans de ports et les tentatives de connexion échouées, qui peuvent être le signe d’attaques par pulvérisation de mots de passe ou par force brute.
  • Évaluez les risques à l’échelle de l’entreprise. Soyez particulièrement attentif à vos services distants.
  • Rédigez vos politiques et diffusez-les à tous ceux qui accèdent à votre environnement informatique.