Nous prenons en charge les navigateurs, pas les fossiles. Pour que le contenu de cette page web s’affiche correctement, vous devez mettre à jour votre navigateur.

Vous ne savez pas quelle solution choisir pour votre entreprise ?

Points d’entrée : vulnérabilités liées à la cybersécurité sur les lieux de travail hybrides

Les pirates informatiques recherchent constamment des moyens d’accéder aux réseaux des entreprises. Ils se servent souvent de l’ingénierie sociale pour inciter les employés à partager par inadvertance des informations privées ou à installer des spywares, des malwares ou des virus.

Comme le montre notre infographie sur les points d’entrée, le bureau traditionnel compte une série de points d’entrée qui peuvent être utilisés pour accéder au réseau de votre entreprise. Cependant, beaucoup de choses ont changé au cours des cinq dernières années. L’évolution mondiale vers un travail hybride, qui s’est accélérée depuis la pandémie, a fait naître de nouvelles vulnérabilités.

Pour savoir lesquelles, nous avons examiné les trois environnements de travail modernes (le bureau traditionnel, le télétravail et le travail en déplacement) afin d’identifier les points d’entrée les plus courants pour les attaques dans le contexte du travail hybride moderne.

  • Points d’entrée pour les effectifs hybrides

    Les pirates informatiques recherchent constamment des moyens d’accéder aux réseaux des entreprises. Cela est d’autant plus vrai que le travail hybride est devenu courant. De nombreuses personnes travaillent à domicile ou en déplacement, en plus du bureau traditionnel, ce qui augmente considérablement le nombre de menaces pour beaucoup d'entreprises.

    Découvrez en quoi le travail hybride influe sur les points d’entrée utilisés par les pirates informatiques et apprenez-en plus sur les menaces les plus courantes pour votre réseau.

  • RETOUR

    Bureau traditionnel

    Le bureau traditionnel compte une série de points d’entrée qui peuvent être utilisés pour accéder au réseau de votre entreprise.

    Des vulnérabilités du réseau aux mots de passe faibles, en passant par l’ingénierie sociale, découvrez les points d’entrée couramment utilisés pour accéder au réseau de votre entreprise.

    Cliquez sur les points rouges pour en savoir plus sur les menaces.

  • RETOUR

    Travail en déplacement

    Travailler dans le train, l’avion ou le bus est un excellent moyen de rester connecté et d’utiliser à bon escient le temps dont on dispose lorsqu’on voyage sur de longues distances. Mais êtes-vous conscient des risques que cela peut entraîner pour la sécurité des données et du réseau de votre entreprise ?

    L’utilisation de services Wi-Fi non chiffrés, le « Shadow IT » et la sécurité physique des appareils peuvent tous avoir des conséquences importantes si les utilisateurs ne sont pas conscients de la menace.

    Cliquez sur les points rouges pour en savoir plus sur les menaces.

  • RETOUR

    Télétravail

    Suite à la pandémie, le télétravail est devenu courant pour de nombreux employés de bureau dans le monde entier. Bien qu’il présente des avantages personnels en termes d’équilibre entre vie professionnelle et vie privée, comment ce changement a-t-il influé sur le nombre de points d’entrée qu’une entreprise doit protéger ?

    Les risques comprennent l’utilisation accrue d’appareils personnels, la dépendance envers des outils en ligne et une négligence potentielle pouvant conduire à des attaques de phishing.

    Cliquez sur les points rouges pour en savoir plus sur les menaces.

Prenez vos appareils personnels (PAP)/Appareils personnels non sécurisés

La délimitation entre les appareils professionnels et personnels est de plus en plus floue, en raison de la combinaison du travail à distance et du besoin accru de communication en ligne et de partage de fichiers. Une solution courante consiste à mettre en œuvre une politique « Prenez vos appareils personnels » (PAP), qui autorise l’utilisation d’appareils personnels, à condition qu’ils soient dotés d’un logiciel de sécurité suffisant et que les employés respectent les politiques de l’entreprise en matière de mots de passe et de sécurité physique.

Le PAP présente malheureusement des risques importants et ne respecte généralement pas les meilleures pratiques. En effet, il est possible que les utilisateurs se connectent à un réseau Wi-Fi non sécurisé ou n’installent pas les correctifs de sécurité, ce qui peut créer des vulnérabilités exploitables. Ces vulnérabilités peuvent également nuire à votre cybersécurité personnelle, ainsi qu’à celle de votre lieu de travail ou de votre entreprise.

Collaborateurs (phishing/ingénierie sociale)

Quel que soit le lieu de travail de vos collaborateurs, l’erreur humaine reste une cause fréquente de violation de données. C’est pour cette raison que les employés sont l’un des points d’entrée les plus ciblés. Les attaques peuvent consister en un message de phishing ou en une approche d’ingénierie sociale visant à inciter les utilisateurs à cliquer sur un lien malveillant ou à partager des informations sensibles.

L’un des risques les plus importants de ce type d’attaque est que l’individu se rend rarement compte qu’il a été manipulé, ce qui donne le temps au ransomware ou au malware de se répandre sur le réseau.

Il est donc recommandé de former ses employés à reconnaître des activités suspectes et à les signaler rapidement. Ils ne devraient également utiliser que des appareils sur lesquels sont installés un logiciel antivirus et antimalware professionnel permettant de rechercher et d’empêcher l’installation d’applications non autorisées et autres menaces, afin de détecter les problèmes qui pourraient autrement passer inaperçus.

Sites web

Pour les pirates informatiques, les sites web représentent une voie d’accès riche en données au réseau d’une entreprise. Une fois que le site web d’une entreprise cible a été piraté, des malwares peuvent être déployés ou des données peuvent être volées et utilisées à des fins d’ingénierie sociale. Si les grands sites sont généralement des cibles de premier plan, les petites entreprises ne doivent pas penser que leurs données ne valent pas la peine d’être visées.

Les attaques de sites web comprennent le déni de service distribué (DDoS), qui génère un afflux de trafic perturbant les performances d’un site.

Les attaques par injection de code SQL insèrent un code malveillant dans votre site web. Celui-ci qui peut contourner la sécurité du site et faciliter le vol de données, y compris les identifiants et les détails de paiement, et redirige les utilisateurs vers une version frauduleuse du site. Face à une telle diversité, la protection de votre site web est vitale. Outre la formation et les pare-feu, des politiques strictes de contrôle d’accès doivent être mises en place pour garantir que seules les personnes ayant activement besoin d’un accès peuvent effectuer des modifications. Des tests de pénétration doivent être utilisés pour simuler une cyberattaque, afin d’évaluer les performances du réseau en matière de sécurité et d’identifier les vulnérabilités.

Internet des objets (IoT)

Les appareils intelligents ont envahi notre vie quotidienne d’une manière spectaculaire. Des haut-parleurs équipés d’assistants vocaux aux imprimantes, sonnettes, caméras et thermostats, la commodité prend souvent le dessus sur la sécurité. Les pirates qui veulent vous espionner peuvent cibler ces appareils. Si un appareil est piraté, les cybercriminels peuvent prendre le contrôle d’autres appareils IoT connectés au même réseau.

Mots de passe

La sécurité des mots de passe est une pratique très courante, et toujours recommandée, pour prévenir les violations de données. Cependant, elle est souvent compromise en raison d’exigences compliquées. Lorsque les employés travaillent, ils souhaitent se connecter rapidement et travailler sur leurs projets, et non pas réinitialiser et modifier des mots de passe difficiles à mémoriser. Par conséquent, les mauvaises habitudes telles que la création de mots de passe faibles (courts et faciles à mémoriser), le partage des mots de passe et leur inscription sur papier sont encore très répandues.

La formation contribuera à la sensibilisation des employés, mais dans ce cas, des solutions pratiques sont nécessaires pour concilier sécurité et commodité.

Les gestionnaires de mots de passe sont une excellente solution aux problèmes causés par un trop grand nombre de mots de passe. Ils permettent de contrôler la force des mots de passe, de partager l’accès en toute sécurité et de générer de nouveaux mots de passe automatiquement afin d’accélérer le processus de connexion et de sécuriser les comptes. De plus, l’utilisateur ne doit retenir qu’un seul mot de passe, celui du gestionnaire de mots de passe lui-même.

L’authentification multifactorielle doit être utilisée autant que possible en complément de mots de passe forts. Elle permet de vérifier l’identité de l’utilisateur à l’aide de son appareil, de sa localisation ou de données biométriques, en plus de son mot de passe.

Utilisation accrue du cloud et des outils en ligne

Le stockage cloud et les outils basés sur le cloud offrent de nombreux avantages aux utilisateurs professionnels, surtout lorsque leurs employés travaillent à distance. Les services cloud tiers, souvent connus sous le nom de Software as a Service (SaaS), fournissent des logiciels par le biais d’une connexion Internet, et évitent ainsi aux entreprises d’avoir à les installer et à assurer leur maintenance. Parmi les avantages de ce système, on compte notamment une puissance de traitement plus élevée, un prix raisonnable et l’accès à distance aux logiciels et aux outils.

Cependant, toutes les données stockées en dehors de votre réseau sécurisé sont vulnérables à une violation de données ou, pire, à une attaque de serveur. L’introduction d’un fournisseur tiers s’accompagne également d’une perte de contrôle sur l’utilisation des données et les politiques associées.

Pour protéger vos données basées sur le cloud, l’authentification multifactorielle, ainsi que des solutions efficaces de sécurité sur le cloud, telles que Avast Business Hub, sont essentielles.

Réseau Wi-Fi non sécurisé

La connexion à un réseau Wi-Fi non sécurisé présente de nombreux risques. Sans chiffrement, tout le monde peut voir ce que vous faites sur Internet. Cela comprend votre historique de navigation, vos informations de connexion et les transferts de données que vous effectuez. À l’aide de ces informations, un pirate informatique pourrait voler des données sensibles et accéder aux comptes de votre entreprise. Il pourrait également usurper votre identité et se servir de vos informations pour mener une attaque d’ingénierie sociale à l’encontre de vos collègues.

On trouve le plus souvent des réseaux Wi-Fi non sécurisés dans les gares, les aéroports et les cafés faisant la promotion de leur « Wi-Fi gratuit » ou de leurs « points d’accès ». Ce type de connexion ne doit être utilisé qu’en dernier recours et uniquement pour la navigation, jamais pour effectuer des transactions ou accéder à des sites nécessitant une connexion.

Plutôt que de recourir à un réseau inconnu, les utilisateurs en déplacement devraient plutôt utiliser leurs téléphones portables et leurs tablettes pour bénéficier d’une connexion sécurisée.

Il est également important que les utilisateurs vérifient soigneusement les paramètres de sécurité de leur réseau Wi-Fi domestique.

Partage de fichiers non chiffrés

Dans un environnement de travail hybride, il est essentiel de pouvoir partager directement des documents. Mais si les fichiers sont envoyés sans chiffrement, ils sont très exposés à une violation de données potentielle.

S’il incombe au service informatique de veiller à ce que les outils (le pare-feu, par exemple) et les processus en place protègent efficacement les fichiers contre les nouvelles menaces, nous devons également tous être proactifs. Les employés doivent suivre les meilleures pratiques en matière de sécurité. Ils doivent par exemple utiliser des outils de sécurité autorisés lors de l’envoi et de la réception de fichiers, afin de prévenir les erreurs évitables.

En savoir plus sur le chiffrement des données en transit

Shadow IT

Le Shadow IT désigne la menace de sécurité engendrée lorsque des appareils ou des logiciels non autorisés se connectent au réseau d’une entreprise à l’insu ou sans l’autorisation du personnel informatique. Cette menace ne cesse de s’accroître, comme le souligne le rapport sur la mobilité des effectifs que nous avons publié en 2021.

Souvent, le Shadow IT n’est pas un acte délibéré, et peut se produire simplement lorsqu’un employé se connecte à des comptes professionnels sur un appareil personnel ou encore utilise des logiciels ou des outils non autorisés sur un ordinateur portable professionnel.

Durant la pandémie, le manque de ressources a contribué à la généralisation du Shadow IT, car certaines entreprises ont encouragé leurs employés à utiliser des appareils personnels.

Quelle qu’en soit la raison, les connexions établies à l’insu du service informatique augmentent la vulnérabilité du réseau et créent des points d’entrée supplémentaires que les pirates informatiques peuvent exploiter.

Réseau

Deux aspects généraux doivent être pris en compte lors de l’examen de la sécurité des réseaux. Le matériel physique associé au réseau est un point d’entrée courant pour les attaques visant des bureaux traditionnels. Il comprend les routeurs, les serveurs et le stockage physique. Ces éléments doivent être protégés par une sécurité physique et des solutions logicielles.

La gamme des différents types d’attaques visant les réseaux ne cesse de s’élargir, des ransomwares aux malwares, en passant par le phishing, qui peuvent permettre de recueillir les informations de compte utilisées pour les routeurs et autres éléments physiques, et potentiellement donner à un pirate informatique le contrôle de l’accès au réseau.

Le deuxième type d’éléments à considérer est la sécurité logicielle du trafic réseau. Elle comprend les antivirus, la sécurité des serveurs et les pare-feu. En mettant en œuvre ces mesures et en effectuant des sauvegardes régulières, une entreprise pourra minimiser l’impact d’une violation de données ou d’une attaque.

Une autre préoccupation courante sont les attaques de type Man-in-the-middle, qui peuvent intercepter les communications sur une longue période sans être détectées, exposant ainsi d’autant plus les informations sécurisées à un risque de vol. C’est pourquoi il est essentiel que les logiciels de sécurité des réseaux et des serveurs soient régulièrement mis à jour afin d’identifier les attaques discrètes.

Sécurité physique dans les espaces publics

La sécurité des appareils ne se limite pas aux logiciels. Pour ceux qui travaillent en déplacement, la sécurité physique constitue un risque important. Les exemples les plus courants sont la perte d’un téléphone ou l’oubli d’un ordinateur portable professionnel dans un train.

La sécurité physique implique également la confidentialité, qui est un facteur important lors de l’utilisation d’un appareil en déplacement. Préservez votre sécurité en protégeant votre écran du regard des autres passagers et évitez de parler à voix haute d’affaires ou de sujets sensibles. Ces deux éléments pourraient fournir des informations susceptibles d’être utilisées dans le cadre d’une attaque de spear phishing.

Puisque le travail à distance représente un point d’entrée et dépend de l’utilisateur lui-même, une formation doit être dispensée à l’ensemble du personnel sur ces risques de sécurité et les attentes de l’entreprise.

Que faire pour se protéger contre une cyberattaque ou une violation de données ?

Sécuriser le périmètre du réseau

Si la plupart des entreprises ont été contraintes de s’adapter rapidement au travail à distance pendant la pandémie, les principes fondamentaux de la sécurité des entreprises restent les mêmes, où que se trouvent les employés. Si le « bureau » ne se limite plus à une seule pièce ou à un seul bâtiment, la sécurisation du périmètre du réseau reste l’une des mesures les plus importantes que votre entreprise puisse prendre pour préserver la confiance de ses clients, ses revenus et sa productivité, et pour minimiser les temps d’arrêt en cas de cyberattaque.

Le travail hybride représente un défi pour les entreprises de toutes tailles, mais les raisons varient généralement. Les petites entreprises ne disposent généralement pas des ressources financières auxquelles ont accès les grandes entreprises, et elles ont également moins d’employés et d’appareils à surveiller et à gérer.

La clé de la réussite est la sensibilisation. Avec une formation de base à la sécurité, et en suivant les meilleures pratiques, les employés seront à même de repérer rapidement les activités suspectes et de minimiser les menaces évitables. Le questionnaire d’Avast sur les bases de la cybersécurité est un excellent moyen d’évaluer le niveau de connaissances de votre équipe en matière de sécurité et d’identifier les aspects à améliorer.

Protégez votre entreprise avec antivirus avancé

Protégez votre entreprise de ces menaces qui pèsent sur vos points d’entrée et d’autres cyberattaques complexes grâce aux solutions de cybersécurité Avast Business pour petites entreprises ou pour le télétravail.

Fermer

Vous y êtes presque !

Pour terminer l’installation, cliquez sur le fichier téléchargé et suivez les instructions qui s’affichent à l’écran.

Lancement du téléchargement…
Remarque : Si le téléchargement ne démarre pas automatiquement, cliquez ici
Cliquez sur ce fichier pour lancer l’installation d’Avast.