Quelles leçons tirer en matière de sécurité Cloud et télétravail ?

sécurité Cloud télétravail

Le télétravail massif est désormais bien enraciné dans les pratiques quotidienne des salariés. Il se développe en synergie avec la migration des applications métiers dans le Cloud public. Ces deux facteurs se conjuguent pour créer la nécessité d’une approche de sécurité nouvelle

Le télétravail est un facteur durable de la crise sanitaire COVID-19. Les entreprises sont désormais sorties de la frénésie des premiers jours de mars 2020, qui ont pu voir de mauvaises pratiques tant les déploiements des accès distants que dans leur gestion. Il fallait faire face à l’urgence et permettre à l’ensemble des salariés de travailler à distance. Aujourd’hui, les collaborateurs retrouvent certes le chemin du bureau, mais beaucoup demeurent en télétravail quelques jours par semaine. Le défi des entreprises est donc de pérenniser ce qui a été déployé dans l’urgence, en faisant entrer cette nouvelle manière de travailler dans les bonnes pratiques de cybersécurité.

Les attaques de phishing ont augmenté de 85% en 2020

Il y a urgence ! La crise sanitaire n’a finalement fait qu’accélérer pour certaines entreprises (celles qui s’en sont le mieux sorties) une migration des applications métiers dans le Cloud. Pour d’autres, elle a été le révélateur des limites de l’approche traditionnelle à base d’accès distant par VPN dans un monde où les collaborateurs peuvent accéder aussi bien des ressources dans le datacenter que sur Internet.

Pour les attaquants, cette hybridation des applications Cloud et interne sont une aubaine. Dans une étude d’août 2021, Varonis alerte ainsi sur le fait que les applications et logiciels d’entreprises dans le Cloud comme AWS, Box, GitHub, Google Drive, Salesforce, Slack, Zoom, etc. exposent très largement les entreprises. En particulier, 15 % des employés transfèrent des données critiques de l’entreprise sur leur compte personnel dans le cloud. « Lorsque vous avez des centaines ou des milliers de points d’extrémité qui accèdent aux données de l’entreprise depuis pratiquement n’importe où, votre périmètre est difficile à définir et plus difficile à surveiller », alerte Damien Frey, Varonis.

Les attaquants le savent bien et ciblent de plus en souvent ce type d’accès : « L’émergence de l’environnement hybride, dans lequel les employés peuvent se connecter en tout lieu et à tout moment, offre aux cybercriminels une surface d’attaque plus étendue et de nouvelles vulnérabilités exploitables », confirme ainsi Hicham Bouali, One Identity.

C’est précisément pourquoi une nouvelle approche est nécessaire afin de prendre en compte la réalité des nouveaux usages hybrides. Une approche qui ne met pas à risque la totalité du système d’information avec la compromission d’un seul compte utilisateur, et qui tient compte du large éventail d’applications internes et externes utilisées par l’entreprise. C’est notamment ce que propose le modèle Zero Trust. « Le modèle Zero Trust permet de sécuriser chacun des accès spécifiquement. Les utilisateurs accèdent ainsi aisément aux applications dont ils ont besoin, sans exposer le réseau à des menaces supplémentaires », explique Ivan Rogissart, zScaler. Bien entendu, la transition sera longue, car un tel changement de modèle n’est jamais simple. Mais la sortie de crise sanitaire, et le recours massif au télétravail, sont probablement la meilleure incitation qu’il soit pour se lancer !

Zero Trust et droits d’accès : l’avis de nos experts cyber

Damien Frey, Varonis : « 16 % de tous les utilisateurs du cloud effectuent des actions à privilèges, et 20 % d’entre eux ont accès à des données d’entreprise sensibles. Et pourtant 44 % des privilèges des utilisateurs du cloud sont mal configurés »

Ivan Rogissart, Zscaler : « Le modèle Zero Trust permet de sécuriser chacun des accès. Les utilisateurs accèdent ainsi aisément aux applications dont ils ont besoin, sans exposer le réseau à des menaces supplémentaires »

Hicham Bouali, One Identity : « Des attaques de phishing sur Twitter au piratage de SolarWinds, les pirates savent que les identifiants privilégiés sont un moyen d’accéder facilement aux données d’une entreprise dans le Cloud ou depuis l’intérieur, à mesure que les entreprises migrent vers un modèle hybride »

Poursuivez votre lecture avec nos différents articles sur les sujets du moment en cybersécurité.

Partager cet article

Nos billets d’humeur les plus lus

Cyber security copywriter : Comment réussir son copywriting en cybersécurité ?

Cyber security copywriter : Comment réussir son copywriting en cybersécurité ?

Sur le marché, de multiples éditeurs et intégrateurs se livrent une véritable bataille…

Cyber attaques contre les hôpitaux : quand les hackers n’ont aucun scrupule

Entre janvier 2022 et mai 2023, les établissements de santé français ont été la cible de…

À vos marques, prêts, cybersécurité !

A l’approche de la Coupe du monde de Rugby et de Paris2024, et à l'occasion d'un…