RéflexionsTechno.

Zero Trust : Retour aux fondamentaux de la cybersécurité en télétravail

Herve Liotaud, VP Western Europe, SailPoint

Le Zero Trust exige que tout utilisateur – à l’intérieur ou à l’extérieur d’une entreprise – soit systématiquement authentifié et autorisé avant de pouvoir accéder aux systèmes, aux applications et aux données.

Le Zero Trust guide les organisations dans l’élaboration de solutions de sécurité qui remettent régulièrement en question l’identité d’une personne et ce qu’elle veut faire en accédant aux ressources de l’entreprise. Cet état d’esprit supprime radicalement la confiance aveugle d’un utilisateur qui vient d’un endroit connu. Idéalement, lorsqu’elles appliquent le Zero Trust, les entreprises confirment en permanence que leurs utilisateurs sont bien ceux qu’ils prétendent être et que leur accès à des applications et systèmes spécifiques est toujours sûr. En termes plus succincts : Ne jamais faire confiance à qui que ce soit.

La méthodologie se doit d’être appliquée lorsqu’il s’agit d’aller en ligne, que ce soit pour des raisons professionnelles ou personnelles. Et c’est là que le Zero Trust entre en jeu. Avec la fusion de la vie professionnelle et de la vie familiale au cours de l’année dernière, le concept de Zero Trust fait face à une myriade de risques qui découlent de notre nouvelle configuration de travail.

Depuis le développement massif du télétravail, les menaces de phishing ne cessent d’augmenter. Les pirates profitent d’une crise mondiale pour envoyer des liens malveillants dans des e-mails trompeurs à des adresses professionnelles ou personnelles. En cliquant, les employés téléchargent alors sans le savoir un logiciel d’enregistrement de frappe sur leur PC et fournissent leurs informations d’identification à des acteurs malveillants. Les pirates peuvent ainsi accéder librement à d’importants actifs et données de l’entreprise, en se faisant passer pour un employé légitime.

L’hameçonnage vocal est également en hausse, les personnes en télétravail se doivent d’appliquer la méthode Zero Trust lorsqu’elles reçoivent un e-mail, un SMS ou un appel téléphonique de leur employeur ou d’expéditeurs inconnus, vérifier les antécédents de la personne à l’autre bout du fil et rester à l’affût d’un signe révélateur. Cet acteur souhaite que sa victime agisse immédiatement.

Retenez que tout le monde est un outsider lorsqu’on travaille de chez soi. Sous les pressions personnelles, professionnelles et financières de la pandémie, l’élément humain de la sécurité est évidement à risque du fait du partage des mots de passe et des appareils. Partager des mots de passe entre des comptes professionnels et personnels, ou donner ces mots de passe à ses proches, peut conduire à la compromission de plusieurs systèmes. Si un pirate obtient des informations d’identification, il peut ensuite accéder au réseau de l’entreprise.

Si la méthode Zero Trust était appliquée, chaque employait devrait immédiatement mettre fin au partage de ses mots de passe et de ses appareils, quand ceux-ci ont un caractère professionnel. Posséder un gestionnaire de mots de passe ou de créer plusieurs comptes familiaux pour certaines applications peuvent alors être la solution.

Le Zero Trust est un mode de vie. Tout remettre en question et considérer tout le monde comme un étranger offrent un moyen d’appliquer la méthode Zero Trust.  Mais il est important de noter que le Zero Trust n’est pas une solution miracle à lui seul. C’est une approche ou une manière de penser. Le concept entier consiste à nous mettre au défi de réfléchir différemment et d’adopter une nouvelle approche de la cybersécurité.

Elliot

Informations d'entreprises ou de partenaires

Laisser un commentaire

Articles similaires

Bouton retour en haut de la page