Connaissez-vous le Mode filtrant du Client VPN Windows ?
Publié le 22/6/2022
Auteur : Arnaud Dufournet, Chief Marketing Officer
Le travail hybride devient la nouvelle norme dans les entreprises. Quatre entreprises sur cinq ont adopté une organisation dite « hybride ». C’est-à-dire qu’elles proposent à leurs salariés d’alterner la présence au bureau avec le télétravail. Deux jours télétravaillés par semaine est la moyenne constatée par une étude menée (Le futur du travail vu par les DRH, 2e édition, mars 2022) conjointement par le Boston Consulting Group et l’Association Nationale des DRH. Mais cette nouvelle organisation de travailler est loin d’être sans risque pour la cybersécurité des entreprises. Elle donne même de plus en plus de sueurs froides aux responsables de la sécurité des systèmes d’information (RSSI).
Les usages numériques à risque se développent
Le travail hybride amène beaucoup de flexibilité mais favorise aussi les usages numériques à risque. Les usages personnels et professionnels des équipements du salariés (téléphone et ordinateur) se confondent bien souvent.
Une pratique reconnue par 55 % des télétravailleurs dans le monde selon une étude menée par Gartner (Gartner 2021 Digital Worker Experience Survey).
Ces nouvelles vulnérabilités sont particulièrement ciblées par les hackers et notamment les équipements mobiles.
Selon Nokia (Rapport threat intelligence Nokia) , 0,12 % de tous les appareils mobiles dans le monde sont infectés par des logiciels malveillants chaque mois. Sur 5 milliards de mobiles dans le monde, cela représente 6 millions de mobiles infectés tous les mois !
Toutes les tailles d’entreprises sont concernées par ces attaques visant les terminaux mobiles. Les pièges tendus par les pirates sont très divers : les plus courants sont les emails de phishing mais le smishing (arnaque par SMS) se développe aussi beaucoup. Dans la palette des armes employées par les pirates, on trouve également la compromission des terminaux par les Wi-Fi domestiques ou publics généralement moins sécurisés et les malwares mobiles chargés via de fausses applications sur des stores détournés. Enfin, les vulnérabilités présentes dans les navigateurs web sont également exploitées.
Sécuriser les travailleurs distants reste un défi majeur
En 2021, 65 % des organisations ont constaté une augmentation significative des tentatives de cyberattaques, ce qui est particulièrement problématique puisque 78 % affirment que les télétravailleurs sont plus difficiles à sécuriser selon une étude mondiale de Splunk Splunk (État de la cybersécurité en 2022) auprès de 1200 responsables de la cybersécurité. Dans cette même étude, 64 % des personnes interrogées admettent également que le respect des exigences de sécurité est devenu plus difficile ces dernières années.
Alors qu’il est communément admis qu’une erreur humaine est à l’origine de 95 % des attaques réussies, les mauvaises pratiques ont pourtant la peau dure. Par exemple, seuls 31 % des employés pensent que le fait de laisser leurs amis et leur famille utiliser leur appareil professionnel présente un risque de sécurité. Les professionnels de l’information ne sont guère plus raisonnables puisque 40 % d’entre eux reconnaissent avoir recours à du “Shadow IT” c’est à dire à des applications ou systèmes de communication informatique non autorisés officiellement par la direction informatique.
Toutes ces pratiques sont autant de faiblesses exploitées par les cybercriminels pour s’introduire dans le SI, voler des informations sensibles, bloquer les systèmes par des attaques de ransomware, ou encore espionner, etc. Les impacts financiers et sur la réputation peuvent alors être désastreux.
Plus inquiétant encore, les équipes chargées de la Cybersécurité montrent elles-mêmes des signes de faiblesse du fait des responsabilités et de la charge de travail qui pèsent sur elles. Dans l’étude Splunk, on apprend que 73 % des RSSI interrogés ont assisté à des démissions de collègues suite à un burn out. Ils sont 70 % à déclarer que l’augmentation de la charge de travail qui en résulte les a incités à envisager de changer de poste.
La Grande Démission planerait elle aussi sur la cybersécurité ?
Réduire les surfaces d’attaque avec le mode filtrant
Il y a urgence à donner les moyens aux RSSI de reprendre le contrôle et d’accomplir leur mission si critique pour la survie d’une organisation. Face au défi de la sécurisation des connexions distantes au réseau de l’entreprise, ils ont besoin de solution permettant de regagner en maitrise sur leur parc informatique. C’est exactement l’objectif du mode filtrant proposé avec le Client VPN Windows TheGreenBow.
Cette fonction orientée ZTNA (Zero Trust Network Access) et totalement transparente pour l’utilisateur, permet de filtrer les flux de communication du poste de travail dans le but de réduire considérablement la surface d’attaque.
Une fois paramétrée, cette fonctionnalité protège le poste de travail en réduisant au strict minimum les flux entrants et sortants autorisés. Le mode filtrant empêche l’envoi de données non voulu depuis le poste comme peut le faire par exemple un Keylogger, ou bien l’exécution de codes malveillants.
Et ce n’est pas tout, l’autorisation des flux est contextualisée en fonction de la posture du poste de travail. Concrètement, des jeux de règles différents sont applicables si le poste est par exemple en situation de nomadisme ou bien connecté au réseau de l’entreprise.
Autre avantage de taille : le mode filtrant démarre dès l’ouverture du poste avant même l’ouverture d’une cession Windows pour que la protection du poste s’active immédiatement.
Le mode filtrant est disponible avec l’édition Enterprise du Client VPN Windows TheGreenBow. Si vous souhaitez en savoir plus, n’hésitez pas à demander une démonstration à nos équipes. En cliquant sur le lien ci-dessous, vous pouvez également revoir une démonstration réalisée lors du webinaire consacré aux fonctionnalités avancées du Client VPN Windows Enterprise.