Quelles leçons tirer en matière de sécurité Cloud et télétravail ?

Le télétravail massif est désormais bien enraciné dans les pratiques, et il se développe en synergie avec la migration des applications métiers dans le Cloud public. Ces deux facteurs se conjuguent pour créer la nécessité d’une approche de sécurité nouvelle

Le télétravail massif est probablement un facteur durable de la crise sanitaire COVID-19. Les entreprises sont désormais sorties de la frénésie des premiers jours de mars 2020, qui ont pu voir de mauvaises pratiques tant les déploiements des accès distants que dans leur gestion, tout simplement car il fallait faire face à l’urgence et permettre à l’ensemble des salariés de télétravailler. Aujourd’hui, les collaborateurs retrouvent certes le chemin du bureau, mais beaucoup demeurent en télétravail durable, quelques jours par semaine. Le défi des entreprises est donc de pérenniser ce qui a été déployé dans l’urgence, en faisant entrer cette nouvelle manière de travailler dans les bonnes pratiques de cybersécurité.

Les attaques de phishing ont augmenté de 85% en 2020

Et il y a urgence ! Car la crise sanitaire n’a finalement fait qu’accélérer pour certaines entreprises (celles qui s’en sont le mieux sorties) une migration des applications métiers dans le Cloud, et pour d’autres elle a été le révélateur des limites de l’approche traditionnelle à base d’accès distant par VPN dans un monde où les collaborateurs peuvent travailler en déplacement, et devoir accéder aussi bien des ressources dans le datacenter que sur Internet.

Car pour les attaquants, cette hybridation des applications Cloud et interne, et des usages mixtes, est une aubaine. Dans une étude d’août 2021, Varonis alerte ainsi sur le fait que les applications et logiciels d’entreprises dans le Cloud comme AWS, Box, GitHub, Google Drive, Salesforce, Slack, Zoom, etc. exposent très largement les entreprises. En particulier, 15 % des employés transfèrent des données critiques de l’entreprise sur leur compte personnel dans le cloud. « Lorsque vous avez des centaines ou des milliers de points d’extrémité qui accèdent aux données de l’entreprise depuis pratiquement n’importe où, votre périmètre est difficile à définir et plus difficile à surveiller », alerte Damien Frey, Varonis.

Les attaquants le savent bien, et ciblent de plus en souvent ce type d’accès : « L’émergence de l’environnement hybride, dans lequel les employés peuvent se connecter en tout lieu et à tout moment, offre aux cybercriminels une surface d’attaque plus étendue et de nouvelles vulnérabilités exploitables », confirme ainsi Hicham Bouali, One Identity.

C’est précisément pourquoi une nouvelle approche est nécessaire afin de prendre en compte la réalité des nouveaux usages hybrides, une approche qui ne mettrait pas à risque la totalité du système d’information avec la compromission d’un seul compte utilisateur, et qui tiendrait compte du large éventail d’applications internes et externes utilisées par l’entreprise. C’est notamment ce que propose le modèle Zero Trust : « Le modèle Zero Trust permet de sécuriser chacun des accès spécifiquement. Les utilisateurs accèdent ainsi aisément aux applications dont ils ont besoin, sans exposer le réseau à des menaces supplémentaires », explique Ivan Rogissart, zScaler. Bien entendu, la transition sera longue, car un tel changement de modèle n’est jamais simple. Mais la sortie de crise sanitaire, et le recours massif au télétravail, sont probablement la meilleure incitation qu’il soit pour s’y lancer !

Zoom sur l’avis de nos expert Cyber

Damien Frey, Varonis : « 16 % de tous les utilisateurs du cloud effectuent des actions à privilèges, et 20 % d’entre eux ont accès à des données d’entreprise sensibles. Et pourtant 44 % des privilèges des utilisateurs du cloud sont mal configurés »

Ivan Rogissart, Zscaler : « Le modèle Zero Trust permet de sécuriser chacun des accès. Les utilisateurs accèdent ainsi aisément aux applications dont ils ont besoin, sans exposer le réseau à des menaces supplémentaires »

Hicham Bouali, One Identity : « Des attaques de phishing sur Twitter au piratage de SolarWinds, les pirates savent que les identifiants privilégiés sont un moyen d’accéder facilement aux données d’une entreprise dans le Cloud ou depuis l’intérieur, à mesure que les entreprises migrent vers un modèle hybride »

Partager cet article

Nos billets d’humeur les plus lus

74 % des RSSI se disent prêts à payer le prix fort pour travailler avec des fournisseurs qu’ils considèrent comme des influenceurs

L’influence joue un rôle fondamental dans les choix des RSSI : 97 % d'entre eux utilisent…

Cybersécurité : quel rôle pour la presse et le contenu d’influence ?

55 % des professionnels de la cybersécurité consacrent 1 à 3 heures par semaine à la…