Jerry Garcia

Le poste de travail hybride requiert une autre forme de protection

Jerry Garcia Jerry Garcia est Country Manager Belux chez Aruba, une Hewlett Packard Enterprise company.

Comme la frontière entre les réseaux au travail et à domicile s’estompe de plus en plus, les appareils domestiques intelligents et leurs applis pourraient devenir un maillon faible crucial dans les chaînes de cyber-sécurité des entreprises. Selon Jerry Garcia d’Aruba, le poste de travail hybride d’aujourd’hui requiert par conséquent une autre forme de protection. Il considère ici trois exigences fondamentales qu’il explicite dans son opinion.

Le Consumer Electronics Show, en abrégé CES. Aussi loin que je puisse m’en souvenir, ce salon a toujours été le premier temps fort de l’année techno. Chaque année, on peut y découvrir en prélude quelques-uns des meilleurs – et parfois des plus remarquables – appareils ou dispositifs qui émergeront pendant l’année. En dépit du décor virtuel adopté cette année – la pandémie ayant, pour lui aussi, imprimé sa marque –, le salon fut bel et bien au rendez-vous.

Parmi les produits qui furent présentés lors de cette edition 2021 figuraient un robot chevelu et inquiétant, un cultivateur de légumes pour intérieur et un parfum intelligent – tous des produits qui sont d’ores et déjà proposés à la vente ou qui le seront plus tard dans l’année. Bonne nouvelle par conséquent pour tous les consommateurs qui trépignent d’impatience de pouvoir les insérer dans leur réseau domestique, aux côtés d’autres dispositifs connectés.

Ce genre d’opération ne devrait normalement pas poser le moindre problème aux chefs d’entreprise et à leurs équipes informatiques. Mais cette année n’a rien de normal – et cela pourrait s’avérer un problème. Voici pourquoi. Selon une enquête récente de Trend Micro, plus de la moitié (52%) des télétravailleurs, partout sur la planète, ont connecté des dispositifs IoT à leur réseau domestique. Au moins 10% d’entre eux utilisent des marques moins connues. Des études effectuées par des sociétés de sécurité réputées signalent que nombre de ces dispositifs IoT – plus particulièrement ceux de petites marques – présentent des points faibles. Pensez par exemple à des vulnérabilités au niveau de la microprogrammation qui n’ont pas été corrigées et aux méthodes de connexion non sécurisées. Les implications, en termes de sécurité, sont considérables pour vos appareils professionnels – tel qu’un ordinateur portable – qui, désormais, sont connectés au même réseau. Et vice versa.

Les appareils domestiques intelligents peuvent devenir un maillon faible crucial dans les chaînes de cyber-sécurité des entreprises

Je ne parle pas ici de ces gadgets spécifiques vus au CES mais, dans la mesure où la frontière entre réseau professionnel et réseau domestique s’estompe toujours davantage, les dispositifs domestiques connectés et leurs applis pourraient constituer un maillon faible crucial dans les chaînes de cyber-sécurité des entreprises.

Comment faire en sorte que votre réseau d’entreprise soit sûr, quels que soient l’endroit, la manière et les dispositifs que vos employés utilisent pour se connecter? En particulier maintenant que le travail à domicile s’est progressivement installé dans les habitudes et probablement de manière durable? Plus important encore, comment pouvez-vous préserver la sécurité de votre réseau d’une manière qui ne grève pas la productivité de vos employés? Ou qui n’exclue pas tout simplement vos employés?

Selon moi, la protection de ce nouvel environnement de travail hybride exige que trois conditions de départ soient satisfaites:

  • Identification – La seule manière adéquate pour contrôler les accès à votre réseau d’entreprise est de savoir (selon leur nom ou leur comportement) quels appareils tentent de s’y connecter, qui l’utilise et comment, et pourquoi ces personnes veulent ou doivent initier la connexion. Sur base de ces données et moyennant une solution de protection adéquate, vous pouvez différencier les types d’accès que vous octroyez en fonction de chaque appareil ou profil d’utilisateur. Cela peut aller d’un accès total à un accès limité à certaines sources, voire même une interdiction totale d’accès – limitée ou non dans le temps.
  • Visibilité – Pour pouvoir ensuite identifier et segmenter tous les équipements qui ont accès, le réseau doit naturellement être en mesure de “voir” ces appareils. Mais les réseaux, aujourd’hui, ont des contours flous. Ils partent des domiciles, s’étendent à des antennes délocalisées, jusqu’aux environnements cloud. L’image qu’en ont dès lors la plupart des entreprises est, pour le moins, fragmentée. Et les choses ne s’amélioreront sans doute pas lorsque le travail hybride verra les employés basculer continuellement du travail au bureau vers le travail à domicile ou dans tout autre lieu. Il est dès lors important d’unifier votre infrastructure réseau de telle sorte que vous n’ayez qu’une seule vue panoptique, unique et explicite. Vous pouvez en effet greffer les technologies les plus intelligentes sur votre réseau mais si ce dernier ne voit pas l’ensemble du tableau, il ne peut opérer de manière totalement efficiente et optimale. Vous-même continuez par ailleurs à vous exposer à d’éventuels cyber-dangers.
  • Automatisation – Même si vous disposez déjà d’une vision optimale sur les équipements et dispositifs au sein de votre réseau, le nombre énorme d’appareils qui sont désormais connectés au réseau ont pour conséquence qu’il est tout simplement devenu impossible d’intervenir chaque fois manuellement pour imposer la charte d’accès. De nombreux dispositifs IoT sont d’ailleurs actifs en 24×7. Ils peuvent partir à la faute à tout moment de la journée – en ce compris donc en dehors des heures de bureau.

Vous pouvez avoir recours à l’Intelligence Artificielle (IA) pour développer des règles qui s’appuient sur le contexte, par exemple le rôle de l’utilisateur, le type d’appareil et sa localisation. Vous pouvez ainsi prendre ou faire prendre rapidement des décisions pertinentes et automatisées sur la manière de réagir à tout ce qui s’écarte de la normale. Cela signifie que lorsqu’un appareil IoT se connecte au réseau ou commence à se comporter de manière suspecte, il peut être automatiquement placé en quarantaine – pour emprunter un terme très actuel -, ce qui aura pour effet de l’isoler du reste du trafic réseau de l’entreprise et d’éviter que ce dernier soir contaminé.

A mesure que l’on avancera dans l’année, les contraintes en matière de sécurité gagneront sans doute en sophistication mais c’est également valable pour les solutions de sécurité qui sont disponibles et qui visent à satisfaire ces exigences. On sait que le travail hybride rentre progressivement dans les habitudes. Dès lors, pourquoi ne prendriez-vous pas le temps, dès maintenant, de préparer votre sécurité aux conséquences que cela implique?

En faisant de la visibilité totale une brique essentielle et en s’en servant comme socle pour y ajouter de l’IA et de l’apprentissage automatique, vous avez la possibilité de garder une longueur d’avance, voire même de minimiser les éventuelles menaces que représente le dispositif IoT connecté au domicile de l’employé.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire