Bonnes pratiques de la sécurité
des connexions à distance

Nous ne partageons jamais vos données. Privacy Policy

Voici quelques semaines seulement, personne n’aurait imaginé que nous devrions faire des pieds et des mains pour permettre à une grande partie de nos employés de travailler à distance. Cela a constitué un véritable défi, n’est-ce pas ? De plus, vous avez probablement dû mettre en attente de nombreux projets importants – notamment des initiatives capitales liées à la sécurité – afin de vous concentrer sur les problèmes immédiats. Malheureusement, les cybercriminels eux aussi sont passés à la vitesse supérieure, et leur priorité absolue est de tirer profit de la situation actuelle. 

Checklist 1 – Rendre votre configuration de télétravail aussi sûre que possible

Quel que soit le stade où vous en êtes dans la mise en place de votre infrastructure de soutien au télétravail, voici quelques précieux conseils pour la rendre aussi sûre que possible :

  • Dans la mesure du possible, utilisez des appareils gérés. Pour chaque appareil qui se connecte à votre réseau :
    • Activez le chiffrement en utilisant BitLocker pour Windows et FileVault pour MacOS.
    • Installez un antivirus et un pare-feu.
    • Veillez à ce que tous les systèmes d’exploitation et les logiciels bénéficient du support technique du fournisseur.
    • Tenez à jour tous les systèmes d’exploitation et logiciels, en installant toutes les mises à jour importantes.
    • Appliquez la stratégie de mots de passe, désactivez la connexion automatique et activez le verrouillage automatique.
    • Activez la fonction « Trouver mon appareil » et les fonctions de verrouillage et d’effacement à distance.
  • Si vous n’êtes pas en mesure d’utiliser des appareils gérés, fournissez à tous les employés un guide de sécurité qui explique les mesures de sécurité obligatoires et recommandées pour les travailleurs à distance.
  • Dispensez régulièrement à vos employés des formations de sensibilisation aux menaces.
  • Utilisez le VPN – n’oubliez pas que vos employés sont susceptibles d’utiliser les réseaux WiFi publics.
  • Si possible, utilisez l’authentification multifacteur (MFA) pour protéger les comptes VPN et les services Cloud contre les accès non autorisés.
  • Évitez d’utiliser le protocole RDP (Remote Desktop Protocol). Si vous devez utiliser le RDP :
    • N’exposez pas le RDP à Internet. Toutes les activités doivent s’effectuer via une connexion sécurisée.
    • Évitez les connexions RDP directes. Il est conseillé de forcer les sessions RDP via la passerelle Remote Desktop Gateway, idéalement dans une zone démilitarisée (DMZ).
    • Restreignez l’accès au RDP à une liste blanche d’utilisateurs et de serveurs.
  • N’utilisez pas les numéros de port par défaut lorsque vous établissez des connexions à distance.
  • Si possible, limitez l’accès à distance à une liste blanche d’adresses IP connues et fiables.
  • Chaque fois que possible, désactivez les accès « tout le monde » et « anonyme ».

Checklist 2 – Atténuer les risques liés à l’accroissement de votre surface d’attaque

En suivant les étapes de la checklist précédente, vous contribuerez à rendre votre environnement plus sûr, mais votre surface d’attaque restera plus grande que jamais. Suivez les bonnes pratiques ci-dessous pour réduire encore le risque de violations et d’autres incidents de sécurité :

  • Respectez les bonnes pratiques élémentaires en matière de gestion de l’environnement informatique. En particulier :
  • Veillez à ce que votre stratégie de mots de passe soit bien configurée. Vérifiez vos exigences en matière de longueur et de complexité, et privilégiez les mots de passe faciles à retenir et difficiles à deviner.
  • Mettez en place une politique de verrouillage des comptes visant à empêcher les pirates de pénétrer dans votre réseau en devinant le mot de passe d’un utilisateur. Mais ne réduisez pas le nombre de tentatives infructueuses autorisées avant verrouillage à tel point que cela cause de la frustration et une perte de productivité aux utilisateurs légitimes (qui peuvent faire des fautes de frappe occasionnelles).
  • Utilisez les groupes d’Active Directory et Azure AD pour contrôler l’accès à votre infrastructure. Contrôlez régulièrement vos groupes et les appartenances aux groupes, pour garantir que personne ne dispose d’autorisations excessives.
  • Assurez-vous que les autorisations NTFS et les droits d’accès aux ressources partagées comme SharePoint, SharePoint Online, OneDrive for Business et Teams respectent le principe du moindre privilège.
  • Respectez les bonnes pratiques d’audit dans chacun des domaines suivants :
    • Audit des configurations – Veillez à ce que la configuration de toutes les ressources critiques soit conforme à votre niveau de sécurité de référence, et vérifiez toutes les modifications apportées aux configurations pour détecter les erreurs et les activités malveillantes.
    • Audit des accès – Surveillez les connexions aux ressources dans le Cloud et sur site, ainsi que les connexions au VPN.
    • Audit des activités – Surveillez les activités des utilisateurs relatives aux données, en particulier celles qui concernent les données sensibles et les solutions Cloud qui soutiennent le travail à distance, telles que SharePoint Online, OneDrive for Business et MS Teams. Faites preuve de vigilance vis-à-vis de l’appartenance à des groupes suspects et des modifications apportées aux autorisations qui pourraient indiquer une augmentation de privilèges. Soyez à l’affût des pics d’activités suspectes au niveau des ports de votre réseau et des connexions VPN, notamment les scans de ports et les tentatives de connexion échouées, qui peuvent être le signe d’attaques par pulvérisation de mots de passe ou par force brute.
  • Évaluez les risques à l’échelle de l’entreprise. Soyez particulièrement attentif à vos services distants.
  • Rédigez vos politiques et diffusez-les à tous ceux qui accèdent à votre environnement informatique.