Astuces
Max Trottier

Max Trottier possède une vaste expérience dans la gestion de produits, en communication et en commercialisation. En tant que vice-président aux ventes et au marketing chez Devolutions, M. Trottier dirige la recherche de marché international, le développement commercial, en plus de maintenir des relations avec la clientèle. Il est déterminé à offrir des solutions novatrices et à la fine pointe de la technologie aux clients de Devolutions dans le monde entier. Détenteur d’un baccalauréat en administration des affaires de l’Université du Québec à Trois-Rivières, M. Trottier assiste régulièrement à des ateliers de ventes et de marketing afin d’approfondir ses connaissances et son expertise.

7 meilleures pratiques pour un travail à distance sûr

Résumé

L’adoption généralisée du travail à distance au sein des PME apporte son lot d’enjeux, notamment en relation avec la sécurité des réseaux. Afin de se munir de solutions adaptées à ce nouveau paradigme, les professionnels des TI doivent prendre en compte plusieurs facteurs, parmi lesquels : la visibilité, la sécurité du partage de fichiers, l’informatique fantôme, et bien d’autres…

Dans de nombreuses entreprises, l’adoption en masse du travail à distance entraîne un gain de productivité et d’engagement ainsi qu’une réduction des coûts opérationnels. Toutefois, ce changement n’est pas pour plaire à tout le monde. Prenons par exemple les équipes des TI chargées de faire en sorte que les travailleurs à distance respectent les politiques de sécurité et effectuent leurs tâches efficacement avec des outils appropriés. Celles-ci se voient confrontées à un obstacle de taille, à savoir la dichotomie entre confort et confor(mité)! Sauf que, dans le contexte de sécurité actuel, le confort relève plutôt du luxe, alors que la conformité est une nécessité fondamentale…

Afin de donner un coup de pouce aux équipes des TI dans leurs efforts de gouvernance, nous avons réuni dans l’article de cette semaine 7 meilleures pratiques de sécurité pour une gestion efficace du travail à distance.

L’installation de logiciels gestion de Bureaux à distance

Comme nous l’avons expliqué dans un article d’il y a quelques mois, les logiciels de gestion de Bureaux à distance permettent aux équipes des TI d’accéder et de prendre le contrôle d’un bureau ou d’un ordinateur à partir d’un autre appareil, et ce, peu importe la distance qui les sépare. Armés de ces outils, les professionnels des TI peuvent s’acquitter d’une grande variété de tâches et d’activités comme s’ils étaient physiquement présents (ex. : l’exécution de programmes ou encore la gestion de fichiers ou de registres). Ils sont également en mesure d’user des intégrations pour lancer des outils et des technologies tels que RDP, Citrix, VMware, Web, VPN, SSH, Telnet, FTP, FTPS, SFTP, et plus encore. Quelques-unes des solutions de gestion des Bureaux à distance les plus pointues permettent aussi :

  • Le stockage et la gestion des mots de passe, des identifiants et des comptes privilégiés à l’aide de coffres dédiés;
  • Des rapports détaillés pour plus de visibilité et une meilleure gestion des accès aux comptes privilégiés;
  • L’accès mobile ou hors-ligne afin de réduire la charge administrative.

L’installation d’outils de sécurité sur les terminaux

Un outil de sécurité des terminaux digne de ce nom doit inclure, au minimum, des software updaters, un antivirus et des pare-feu pour les réseaux terminaux et domestiques. Nous recommandons également aux PME de monter leurs appareils distants sur une image standard et d’activer les mises à jour automatiques pour tous les programmes et applications, et en particulier les logiciels de sécurité.

L’implémentation de l’authentification multifacteur (AMF)

L’AMF est une couche de sécurité supplémentaire qui oblige les travailleurs à distance à prouver leur identité au moyen d’identifiants ordinaires ainsi que d’une information additionnelle. Bien que cette méthode ne soit pas sans failles, elle est toutefois nettement supérieure à la simple utilisation d’un mot de passe, même si ce dernier est long et complexe.

La visibilité complète sur les réseaux

Les professionnels des TI ont le mandat de s’assurer de l’identité des travailleurs à distance, de savoir quels sont les appareils utilisés et d’être au courant des accès aux applications. Un rapport récent de la firme Auvik a révélé que 86 % des répondants se disaient en faveur du travail à distance, mais que seulement la moitié d’entre eux effectuaient de la surveillance infonuagique ou SaaS, ou encore de la gestion de Wi-Fi. Ce constat est d’autant plus frappant que ces mesures constituent le b.a.-ba de la gestion des Bureaux à distance.

L’installation de VPN ou la mise en place de passerelles juste-à-temps

Les VPN ou, mieux encore, les passerelles juste-à-temps (JAT), sont des outils indispensables pour les travailleurs à distance qui doivent accéder à des ressources infonuagiques et internes. Il est généralement admis que les passerelles JAT l’emportent sur les VPN, car celles-ci sont franchement plus faciles à déployer et ne dégradent pas les performances réseau en tunnelant tout le trafic via un réseau privé comme le font les VPN (qui, par ailleurs, ne sont pas totalement fiables). Certes, les VPN peuvent paraître avantageux dans un contexte de grande entreprise, mais il est de notre avis que les petits réseaux isolés dont se servent les PME sont bien mieux protégés par une passerelle JAT.

Cette dernière méthode est effectivement beaucoup plus sûre, puisqu’elle limite l’accès à des réseaux segmentés internes et externes à ceux qui disposent d’une autorisation ponctuelle. De plus, grâce aux passerelles JAT les équipes des TI ont la capacité de générer des suivis et des audits de sessions, éliminant ainsi le besoin de mettre à jour continuellement les règles des VPN et des pare-feu relatives aux accès temporaires. Veuillez consulter notre site Web pour plus de détails concernant les différences entre les VPN et les passerelles JAT.

L’utilisation d’un système sécurisé pour le partage de fichiers

Les travailleurs à distance qui se servent d’un système infonuagique sûr n’ont plus à envoyer des fichiers par courriels non chiffrés facilement interceptables. De plus, un lieu centralisé pour le stockage de fichiers s’avère plutôt pratique et efficace pour qui souhaite retrouver rapidement des documents ou éviter de confondre les versions de fichiers partagés.

Réduire l’incidence de « l’informatique fantôme »

Le terme « informatique fantôme » désigne l’utilisation de matériel, de logiciels ou de services infonuagiques privilégiés sans en avertir ou demander l’accord d’un responsable des TI. La firme américaine Gartner a mené une étude en 2022 selon laquelle 41 % des utilisateurs finaux ont obtenu, modifié ou créé des technologies sans consulter leur équipe des TI. Un sondage de la plateforme Capterra confirme cette tendance : 57 % des PME rapportent des incidences considérables d’informatique fantôme au sein de leur entreprise.

En nous basant sur ces données statistiques, nous conseillons aux professionnels TI de ne pas se contenter de détecter et de réprimer l’informatique fantôme. Ils devraient aussi tenter de découvrir les raisons qui poussent les utilisateurs finaux à s’engager sur ces terrains glissants. Il se peut, par exemple, que certains se sentent obligés d’outrepasser les règles qui les empêchent d’effectuer leurs tâches quotidiennes efficacement. Il arrive aussi que certains utilisateurs soient tout simplement ignorants des outils à leur disposition et qu’ils s’inventent des flux de travail de fortune. D’autres encore, savent pertinemment qu’ils enfreignent les règles! En tous les cas, il est de la plus haute importance de maintenir une communication solide avec les utilisateurs finaux afin d’enrayer toutes mauvaises pratiques.

Pour conclure

La pandémie et l’adoption généralisée du travail à distance qui en a résulté constituent un véritable changement de paradigme pour les professionnels des TI. De fait, depuis que l’employé moyen passe environ 41 % de son temps de travail à la maison ou en mode hybride, la taille de la surface d’attaque ainsi le nombre de failles exploitables et de vecteurs de vulnérabilités ont augmentés exponentiellement. Hélas, les utilisateurs finaux demeurent le maillon faible de la sécurité informatique.

Mais tout n’est pas perdu! Les meilleures pratiques détaillées plus haut seront d’un grand secours aux équipes des TI en ce qui a trait à la sécurité, la conformité, la collaboration, l’efficacité et la productivité des travailleurs à distance.

Articles similaires

Lire plus d'articles dans la section Astuces