7 mai 2020

Quelle sécurité pour le déconfinement ?

Une crise sanitaire inédite, une sécurité dégradée pour répondre aux besoins opérationnels….

La crise sanitaire que nous vivons a obligé les entreprises et leurs salariés à s’adapter : tant sur les processus et l’organisation que sur les capacités de production. D’un point de vue IT, le confinement aura eu pour mérite de tester les capacités d’adapter très rapidement les outils IT à ces changements d’organisation et à ces besoins de continuité des activités.

Certaines entreprises y étaient préparées et cela a parfaitement fonctionné.  D’autres ont dû revoir dans l’urgence leurs outils pour être en capacité de donner des accès distants ou bien d’augmenter leurs capacités. Enfin pour certaines, ce virage n’a malheureusement pas été possible et l’impact est aujourd’hui très important voir critique.

D’un point de vue sécurité, l’ouverture massive des systèmes d’information a augmenté l’exposition des entreprises et, nous l’avons vu dans la presse, le nombre d’attaques. Des outils collaboratifs et de communication en mode SAAS ont été massivement utilisés sans analyse de risque préalable et sans contrôle de sécurité expliquant, en partie, l’augmentation significative des incidents. Les entreprises ont pris leurs responsabilités pour assurer la continuité des services essentiels au maintien de l’activité. Ceci était évidemment une priorité.

La sécurité doit être au coeur du déconfinement

Il est temps de dresser le bilan et de préparer la remise en fonction des activités de l’entreprise et des processus de production. La sécurité doit être partie prenante de ce redémarrage, les actions essentielles suivantes doivent être lancées :

0 – Faire un premier bilan des capacités de résilience de l’entreprise face à cette crise.

Il faudra adapter l’analyse de risque et la politique de sécurité de l’entreprise. D’autre part, le plan de continuité d’activité devra également être adapté pour couvrir les nouveaux risques identifiés. 

1 – Mise à jour de systèmes et d’applications qui ne se sont pas connectés sur le SI depuis plusieurs semaines.

La connexion sur le SI de l’entreprise de matériels non à jour ne doit pas être une option. Il faut limiter au maximum le risque de compromission et de propagation d’un malware sur le SI de l’entreprise.

2 – Décontamination massive des postes de travail qui se sont connectés sur des réseaux non maitrisés (personnels) et potentiellement qui ont été corrompus.

Des malwares peuvent être présents sur ces postes de travail et en attente de connexion sur les réseaux de l’entreprise pour être activé.

3 — Reprendre le contrôle sur les ouvertures dérogatoires de systèmes/applications pour permettre le travail massif à distance. 

L’exposition des systèmes d’information doit être restreinte et les dérogations, notamment sur des ouvertures de flux ou des systèmes d’habilitation dégradés, doivent être enlevées.

4 — Sécurisation et sauvegarde des données qui sont en local des postes de travail.

Dans beaucoup d’entreprises, les données stockées sur les postes de travail ne sont pas sauvegardées. Des rappels doivent être effectués afin que les utilisateurs puissent repositionner leurs données sur les différents serveurs de fichiers.

5 — Analyser les risques liés aux nouveaux outils utilisés (notamment les plateformes SAAS) pour permettre le travail à distance.

Il sera nécessaire de fermer les outils qui ne sont plus nécessaires, de rapatrier les données et de s’assurer que les données aient bien été effacées par le fournisseur de service. Pour les outils qui continueront à être utilisés, ils entrent nécessairement dans le périmètre de contrôle interne et nous conseillons d’effectuer, à minima, des contrôles de sécurité et des revues d’habilitation.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *