Aujourd’hui, le cloud et le BYOD (bring your own device) sont largement présents dans la plupart des entreprises. Résultat: les travailleurs sont plus flexibles et mieux équipés pour l’économie en réseau. Si les entreprises maîtrisent assez bien la sécurité dans leur propre enceinte, il n’en va pas de même pour l’authentification permettant d’accéder aux applications SaaS, où l’on n’oublie régulièrement des étapes cruciales. Les pirates n’ont plus qu’à se glisser dans les brèches ainsi laissées béantes. Dans ce blog, nous vous expliquons comment assurer correctement la sécurité.

Dans un scénario classique, tout est regroupé dans l’organisation même: serveurs, ordinateurs et personnels. Pas question d’avoir des outils ou des documents à l’extérieur. Mais ce temps-là est révolu. Dans une entreprise moderne, il faut pouvoir travailler n’importe où, n’importe quand, aussi bien à l’intérieur qu’à l’extérieur de l’organisation. Pour cela, vous utilisez le laptop ou le smartphone de l’entreprise… ou le vôtre. Une approche très pragmatique, qui rend les gens plus productifs puisqu’ils peuvent travailler dans les conditions qui leur conviennent le mieux. Mais cette liberté de travail complexifie nettement la tâche de ceux qui sont chargés de protéger l’informatique.

ON OUBLIE SOUVENT LA SECURITE DU CLOUD, POURTANT ESSENTIELLE

Je vois pas mal d’entreprises qui ont en partie migré vers le cloud et qui continuent de protéger de manière traditionnelle. Les applications qu’elles ont conservées sur site sont très bien protégées mais les cybercriminels n’éprouvent aucune difficulté à se frayer un chemin vers les apps dans le cloud.  Quelques petits trucs, et le tour est joué… parce qu’une fois la migration terminée, l’entreprise a tout simplement oublié quelques étapes essentielles.

LE PIRATE CONNAIT LA MOITIE DU PUZZLE

Les applications SaaS viennent en général s’ajouter à l’environnement ‘on-premise’. L’Active Directory est associé à ces applications via des fournisseurs d’identité comme Microsoft ou Okta. Souvent, on en reste là… et c’est précisément ici que réside le danger. Si le pirate connaît une adresse mail, il a déjà la moitié du puzzle en mains pour commettre son infraction. Il a le log-in. Il ne lui manque plus que le mot de passe. L’authentification multifactorielle via des tokens, des SMS ou des smartcards augmente considérablement la sécurité de la procédure de connexion et devrait être le standard minimum.

ON OUVRE PAS LA PORTE A UN INCONNU

La sécurité peut encore être renforcée en ajoutant des règles d’accès supplémentaires. Ces barrières additionnelles peuvent jouer un rôle en cas de tentative d’accès suspecte. Par exemple, une tentative de connexion en provenance d’un pays lointain alors qu’il n’y a aucun travailleur dans cette région est plus qu’étrange… Le compte utilisateur visé pourra donc être directement et automatiquement bloqué, protégeant l’accès aux ressources de l’entreprise.

LA CLE DU ‘SUPPLEMENT’ DE SECURITE

Une autre façon de protéger les comptes est de n’autoriser la connexion qu’aux appareils connus. En fonction du rôle de l’appareil, on peut octroyer un accès supplémentaire ou limité au réseau. Les ordinateurs se trouvant dans l’entreprise disposeront d’un accès intégral, mais les appareils privés par exemple ne pourront accéder que via le navigateur web, et après un second facteur d’authentification. Les Cloud Access Security Brokers (CASB) sont des solutions qui garantissent des conditions de travail hybrides optimales et seront à notre avis dans la plupart des sociétés utilisant des applications SaaS dans les trois ans.

PROBLEME DE SECURITE? UNE SOLUTION PAR ETAPES !

Dans mon webcast, je montre combien il est facile de pénétrer sans autorisation dans des organisations qui n’utilisent que des méthodes standard d’authentification, sans autre mesure de sécurité supplémentaire. Durant cette présentation technique, je vous explique pas à pas comment bien sécuriser un poste de travail hybride. Vous aussi, vous aimeriez que vos collègues puissent travailler en toute sécurité, toujours et partout? Regardez mon webcast.

 

Sébastien Molendijk, 37 ans, cumule plus de 10 ans d’expérience dans l’informatique et s’est spécialisé dans les technologies Microsoft. D’abord formateur au sein d’un centre bruxellois de formation professionnelle en ICT, il rejoint ensuite Econocom BeLux en 2011. Son expertise en Microsoft Exchange et Active Directory lui ont permis d’y mettre sur pied des trainings internes. Il y opère quelques années plus tard un virage réussi dans le Cloud en gérant de bout en bout la migration du parc informatique de l’entreprise vers Office 365. En juin 2017, Sébastien est élu “Microsoft’s worldwide Partner Seller of the Year“. Il est aujourd’hui Microsoft Technical Lead, toujours au sein d’ Econocom BeLux.

 

Découvrez le témoignage collaborateur de Sébastien Molendijk

Vous souhaitez sécuriser votre organisation? Contactez-nous!