Nouvelles
Laurence Cadieux

Bonjour! Je m'appelle Laurence Cadieux et je suis spécialiste en communication chez Devolutions. Mon rôle consiste à coordonner la stratégie de contenu et le développement de notre blogue, à gérer le contenu et la communication de notre plateforme pour les membres VIP de la Devolutions Force, et à travailler en étroite collaboration avec nos partenaires en relations publiques à travers le monde. Je suis titulaire d’un baccalauréat en marketing. Lorsque je ne travaille pas, je chante au sein d'un groupe, et j'aime regarder mes films préférés en boucle. J'aime aussi cuisiner, et pendant la pandémie, je suis devenue une experte du pain : je peux maintenant préparer la plus incroyable tarte à la lime de la planète (si je peux me permettre!). De plus, j'ai découvert tout récemment les LEGO et je ne peux plus faire marche arrière : je suis passionnée! Je suis toujours heureuse de vous aider, et vous pouvez me contacter directement à lcadieux@devolutions.net.

Aperçu du sondage : La gestion des accès à distance dans les PME + Recommandations

RÉSUMÉ

Afin de se connecter à des systèmes à distance et d’y effectuer leurs tâches de gestion, les professionnels de l'informatique ont souvent besoin d’informations d'identification d'administrateur. Bien que cette façon de faire soit rapide et efficace, il faut avouer qu’elle présente un risque à la sécurité. Si un compte privilégié est utilisé à mauvais escient ou est compromis, il pourrait en résulter une brèche coûteuse. Pis encore : certains informaticiens se servent encore du même mot de passe pour plusieurs de leurs comptes!

Table des matières

Les grandes lignes du sondage

Les trois outils de sécurité informatique les plus populaires chez les PME (pour la gestion des accès privilégiés) sont sans conteste : les réseaux privés virtuels (VPN), l’authentification multifacteur (AMF), et le gestionnaire de mots de passe de Devolutions* (voir les notes à la fin de cet article).

En ce qui a trait au déploiement des employés et de l’accès à distance : 75 % des PME permettent à tous ou à certains de leurs employés de travailler en mode hybride (un mélange de travail à distance et au bureau), alors que 19 % d’entre elles obligent tout leur personnel à travailler au bureau. Seulement 6 % des PME ont adopté le travail à distance pour l’entièreté de leurs salariés.

Les obstacles avec lesquels les PME doivent composer se déclinent en quatre grandes catégories : la sécurité (sous la forme de vulnérabilités causées par l’usage d’appareils personnels par les travailleurs à distance), l’efficacité (en particulier en raison de la charge de travail supplémentaire pour le personnel TI), la gouvernance (en ce qui a trait à la communication des politiques de l’entreprise avec les tiers externes qui accèdent au réseau avec leur propre matériel), et le coût (représenté par les dépenses accrues liées au maintien des infrastructures qui assurent la sécurité des travailleurs à distance).

Recommandations

Les recommandations contenues dans cet article aideront les PME à améliorer leur gestion des accès à distance efficacement, stratégiquement et à peu de frais.

Implémenter une solution de passerelle juste-à-temps

Notre sondage a révélé que la plupart des PME se servent d’un VPN pour établir une connexion sécurisée sur les réseaux publics, ce qui est particulièrement important pour les travailleurs à distance. En revanche, et bien que les VPN soient très utiles, ils occasionnent trois problèmes majeurs :

  • Les serveurs VPN sont bien connus pour être difficiles et longs à déployer;
  • Les clients VPN tunnelisent le trafic via un réseau privé, ce qui peut diminuer ses performances dramatiquement;
  • Au moment d’accorder un accès temporaire, les administrateurs doivent passer un certain temps à se renseigner à propos des règles des VPN et pare-feu, en plus de devoir les mettre à jour.

Pour résoudre ces problèmes, les PME devraient implémenter une solution de passerelle qui permettra un accès juste-à-temps à des ressources dans un réseau segmenté. Contrairement à un VPN, une passerelle :

  • Se déploie rapidement et facilement, ce qui est vital pour les PME qui ne disposent pas d’un budget ou d’une bande passante suffisante pour se permettre de s’enliser dans des problèmes de déploiement;
  • Améliore les performances réseau en limitant le tunnelage aux connexions RDP, ce qui signifie qu'il n'y a pas d'impacts négatifs sur le reste du trafic réseau;
  • Utilise des règles d'accès dynamiques, ce qui évite aux administrateurs de devoir mettre à jour manuellement les règles du VPN et du pare-feu lorsqu'ils accordent un accès temporaire.

Une passerelle est également très avantageuse pour les fournisseurs de services gérés (MSP), car elle leur permet de se connecter rapidement et en toute sécurité à des réseaux de clients distincts.

Pallier les lacunes en matière de sécurité causées par le travail hybride et à distance

La popularité du travail à distance (y compris le travail hybride) n'a rien d’étonnant. Effectivement, la pandémie de COVID-19 a rendu possible le travail à domicile. Nonobstant les avantages évidents que présente cette nouvelle réalité autant pour les employés que les employeurs, il n’en demeure pas moins qu’elle augmente grandement la superficie de la surface d’attaque. Pour pallier cette lacune, les PME se doivent d’implémenter et d’assurer le maintien d’une politique de cybersécurité qui inclut les éléments suivants :

  • Un accès à distance sécurisé grâce à une solution de passerelle juste-à-temps (voir plus haut). Si cette option n’est pas à votre portée présentement, un VPN réputé peut faire l’affaire le temps de dénicher une solution de passerelle appropriée.
  • Toujours utiliser l’AMF. Il s’agit d’une couche de sécurité supplémentaire exigeant que les travailleurs à distance vérifient leur identité en fournissant leur identifiant de connexion ainsi qu'un autre élément d'information. Bien que l’AMF ne soit pas une solution miracle, elle est catégoriquement supérieure à la simple utilisation de mots de passe (même forts) pour protéger les comptes.
  • Se servir d’un gestionnaire de mots de passe robuste et facile à utiliser qui propose des fonctionnalités telles que : la rotation des mots de passe, un générateur de mots de passe forts, la vérification automatique des mots de passe qui ont été compromis lors d'attaques, et les alertes en temps réel en cas de tentatives d'accès non autorisées.
  • Installer des outils de sécurité pour les terminaux, notamment des pare-feu réseau pour les terminaux et les réseaux domestiques, des logiciels antivirus et des dispositifs de mise à jour des logiciels (à titre de meilleure pratique, nous recommandons aux PME de placer les appareils distants sur une image standard et d'activer les mises à jour automatiques pour toutes les applications et tous les programmes, en particulier les logiciels de sécurité).
  • Fournir une formation continue en matière de cybersécurité de manière à dissuader les travailleurs à distance de baisser leur garde lorsqu’ils accomplissent leurs tâches dans le contexte plus familier de leur demeure.
  • Passer au stockage infonuagique. Ce procédé est non seulement plus pratique pour les travailleurs à distance, mais il renforce également la protection contre les cybermenaces grâce à des mesures telles que l'accès conditionnel, la GDN, l’UEBA, le DLP, le chiffrement, etc. Si un appareil est volé, l'accès aux données basées sur le nuage peut être révoqué instantanément.

Choisir des outils d’accès à distance qui renforcent la sécurité, l’efficacité et la gouvernance tout en diminuant les coûts

  • Les outils d'accès à distance qui renforcent la sécurité comprennent : le chiffrement fort, l’injection d’identifiants, le contrôle d'accès basé sur les rôles (RBAC), l’A2F, et les coffres d'utilisateurs qui permettent à des personnes spécifiques d'accéder à certains comptes privilégiés.
  • Les outils d'accès à distance qui touchent à l’efficacité comprennent : un coffre centralisé pour les mots de passe, l'accès mobile, l'accès hors ligne, les connexions automatiques et le partage de session. Ils doivent également prendre en charge plusieurs coffres, sources de données et technologies (par exemple, RDP, SSH, VPN, Web, VNC, Telnet, ICA/HDX, ARD, etc.).
  • Les outils d'accès à distance qui améliorent la gouvernance comprennent : des pistes d'audit, des journaux d'activité, des connexions en temps réel et une console intégrée qui fournit une vue d'ensemble de l'état des machines tout en facilitant les tâches de gestion grâce à des consoles de virtualisation intégrées.
  • Les outils d'accès à distance les plus abordables sont les suivants : un essai gratuit, une licence par utilisateur plutôt que par installation (ce qui est particulièrement important pour les travailleurs hybrides qui alternent entre le bureau et le domicile) et plusieurs options de licence (par exemple, une licence pour un nombre maximum d'utilisateurs, un nombre illimité d'utilisateurs sur un seul site et un nombre illimité d'utilisateurs sur plusieurs sites). Le coût total des outils ne doit pas non plus dépasser le ROI attribué à la réduction des risques et aux gains de productivité.

À venir

Dans notre prochain aperçu du rapport sur le sondage du Portrait de la sécurité informatique chez les PME de 2022-2023, nous nous pencherons sur les expériences et appréhensions des gestionnaires de la sécurité des TI, en mettant l'accent sur les dépenses et la planification.

Note : Par souci de transparence et pour assurer l'intégrité du sondage, nous tenons à préciser que nous n'avons PAS inclus « Remote Desktop Manager » de Devolutions dans la liste des réponses. Il s’agissait plutôt de questions à développement que pouvaient remplir les participants à leur guise. Le fait que Remote Desktop Manager figure parmi les réponses les plus populaires est entièrement fortuit et n'a en aucun cas été influencé directement ou indirectement par nous.

Articles similaires

Lire plus d'articles dans la section Nouvelles

Recevez les dernières nouvelles

Les dernières actualités informatiques sur les produits Devolutions, y compris des trucs et astuces,
la sécurité, les systèmes, les logiciels, les événements à venir et le style de vie.

Journal titré Première ligne