Pour gérer vos consentements :
Categories: RisquesSécurité

Covid-19 et protection des données : c’est le moment d’un bilan de santé de vos pratiques

Le coronavirus continue de s’imposer comme une nuisance pour notre bien-être, affectant notre vie quotidienne et pesant sur l’économie mondiale. Des fermetures de bureaux ont été ordonnées par les gouvernements et de nombreuses entreprises travaillent désormais pour la toute première fois sur un mode essentiellement distant.

Les responsables IT ont désormais affaire à un nombre croissant d’employés travaillant à distance depuis plusieurs semaines maintenant. D’importants changements s’imposent alors même que nous nous nous efforçons toujours de surmonter la menace que représente le virus.

Tout le monde a dû quitter son bureau en emportant données et équipements de l’entreprise, sans vraiment avoir eu vraiment le temps de se préparer à ce qui allait suivre.
Dans l’idéal, des plans de continuité d’activités ont été mis en place. Mais sont-ils à la mesure de cette situation sans précédent ? Il n’y a jamais eu autant de collaborateurs distants en même temps.

L’accès aux datacenters est sans doute devenu plus complexe pour certains. Quelles pressions et contraintes cette situation exerce-t-elle sur vos ressources informatiques, et comment pouvez-vous mieux protéger des collaborateurs distants ?

Maintenir une productivité aussi élevée que possible et éliminer les pannes ou les problèmes techniques, tel sera votre mode de fonctionnement au cours des prochaines semaines et des prochains mois. Il est essentiel non seulement de garder les données de l’entreprise accessibles, mais aussi de garantir leur intégrité de manière proactive, de la même manière que si tous les employés étaient sur place, à l’intérieur du pare-feu de l’entreprise.

Les organisations qui n’ont pas anticipé cette approche ou qui ont alloué leur budget de la planification de la continuité à d’autres fins, peuvent se retrouver dans une mauvaise passe.

A l’heure des ajustements, voici quelques conseils pour éviter certaines erreurs.

Ransomware

L’évolution rapide que nous avons subie à cause du virus a également créé un environnement où les pirates, les escrocs et les spammeurs prospèrent. Il ne fait aucun doute que l’afflux de télétravailleurs augmente le profil de menace d’une organisation à mesure que les surfaces d’attaque se multiplient.

Réévaluez vos politiques informatiques, et mettez-les à jour pour soutenir une main-d’œuvre à distance. Depuis février, les chercheurs en sécurité ont constaté un pic d’attaques, dont la plus forte a eu lieu au cours de ces dernières semaines.
Pour contrer ces attaques, utilisez les outils dont vous disposez déjà pour mettre en place des alertes qui signalent des activités inhabituelles telles que des changements d’autorisation, des augmentations de volume sur le stockage et des volumes importants de données déplacées. Utilisez les applications mobiles de vos fournisseurs pour faciliter l’identification des problèmes avant qu’ils ne surviennent.

Escroqueries par phishing

En ces temps de stress et de distraction, les collaborateurs sont plus susceptibles d’être les victimes d’escroqueries qu’à l’accoutumée. Les rapports indiquent que des milliers de nouveaux domaines et sites Internet sont développés chaque jour pour inciter les victimes à cliquer sur des liens malveillants qui mènent au téléchargement de malwares.

Une bonne pratique consiste à envoyer une liste d’URL valides au personnel de manière à ce qu’il soit en mesure de comparer les liens, ou encore à mettre en place des listes blanches au sein des utilitaires de surveillance sur les postes clients. Plus vous partagez de connaissances avec vos collaborateurs, moins ils risquent de devenir des cibles.

Social Engineering

Assurez-vous de clarifier tous les moyens par lesquels votre service informatique communique avec le personnel. Faites-leur connaître les canaux officiels via un système d’assistance, un gestionnaire de contenu, des adresses électroniques spécifiques ou des systèmes de messagerie comme Slack et Microsoft Teams.

Les cybercriminels utilisent fréquemment les techniques de social engineering, en passant par exemple un coup de fil aux assistants de direction en prétendant être des responsables informatiques devant réinitialiser les mots de passe des cadres mais devant d’abord leur confier l’ancien à des fins de « vérification ». Les actes de ce type sont monnaie courante et peuvent compromettre l’ensemble de votre infrastructure.

Copies de sauvegarde

Pensez à l’endroit où vous conservez vos sauvegardes et si cela doit changer. L’industrie conseille souvent d’adopter la règle « 3-2-1 », qui stipule que vous devez avoir au moins trois copies de vos données, à savoir la copie originale des données de production et deux copies de sauvegarde.

La règle 3-2-1 signifie que vous devez disposer d’au moins deux types de supports différents pour stocker des copies de vos données, par exemple un disque local et un cloud. Enfin, vous devez conserver au moins une sauvegarde hors ligne ou hors site, ou dans un état immuable.

Sauvegarde menée par les collaborateurs

Si vous voulez donner à votre personnel la possibilité de restaurer leur ordinateur en cas de problème, il est essentiel qu’ils comprennent l’importance des backups pour que leurs données soient correctement sauvegardées et qu’ils sachent ce qu’il faut faire en cas de problème.

Privilégiez une communication pédagogique expliquant comment effectuer une sauvegarde locale, où stocker les fichiers et à quel moment effectuer des sauvegardes, afin de minimiser les effets sur leur environnement de travail. En parallèle, rappelez en quoi consiste votre politique de sauvegarde, afin que chacun sache à quoi s’attendre en cas de problème majeur.

Récupération locale

Étant donné que certains collaborateurs utilisent désormais leur ordinateur personnel et qu’aucun responsable IT ne pourra les aider en cas de problème, il est indispensable de s’assurer que des outils de récupération locale sont en place. Cela peut permettre à un collaborateur à distance de restaurer son ordinateur dans une configuration de travail sans aucune aide extérieure.
Cela implique généralement la création d’une image disque du système d’exploitation et des principaux logiciels sur l’ordinateur, et que cette dernière soit stockée sur un espace séparé sur le disque dur, ce qui se fait de préférence via une partition. Il existe des outils qui permettent de stocker cette image de manière centralisée et de la restaurer lorsqu’une connexion Internet est présente.

Au regard du temps requis pour effectuer une copie, l’approche de la sauvegarde locale peut vraiment aider à reprendre l’activité après une erreur inattendue ou la perte de connectivité avec les systèmes de l’entreprise sur un ordinateur qui n’a pas été fourni par le service informatique de l’entreprise.

Vérification des sauvegardes

Comme vous le savez probablement déjà, toutes les tâches de sauvegardes n’aboutissent pas. Et celles qui le font ne sont pas toujours fiables. Assurez-vous que vos copies sont utilisables et que vous pouvez les restaurer en toute confiance en les testant via votre console de sauvegarde. Cela peut même être effectué avec les sauvegardes cloud via le tableau de bord d’un fournisseur. Il s’agit d’une activité qui en vaut la peine en ce moment, et c’est un travail facile qui peut être effectué à distance par un membre de l’équipe informatique.

Partage de fichiers

Si vous n’utilisez pas ou ne disposez pas d’un système de partage de fichiers accessible à distance ou d’un système d’échange de fichiers hébergé dans le cloud, c’est le moment d’y penser et de rectifier la situation.

Les données d’entreprise partagées sur des services et des plateformes non sécurisés qui ne sont pas autorisés par les services informatiques prolifèrent actuellement, et le besoin d’accéder à des fichiers et des ressources stockés de manière centralisée ne disparaîtra pas une fois cette période de travail à domicile terminée.

La modernisation de vos systèmes d’information et l’aide apportée aux employés, quel que soit leur lieu de travail, constituent un avantage supplémentaire.

Fragmentation des données

Parmi les autres tâches qu’il est souhaitable d’accomplir dès à présent, il est important de vérifier les copies de fichiers et de voir où se trouvent les éventuels doublons. Là où c’est possible, cherchez à appliquer des outils de déduplication et de compression, et à permettre l’optimisation des petits fichiers. Cela permet non seulement de libérer des ressources de stockage lorsque du nouveau matériel ne peut être acheté et installé, mais aussi d’améliorer le coût total de possession des ressources existantes.

La pandémie de coronavirus bouleverse notre vie quotidienne et la manière dont les employés interagissent avec les technologies connectées à Internet. Les organisations réévaluent leur approche du travail à distance. Si les collaborateurs ne travaillent pas sur des équipements fournis par l’entreprise et dotés des dispositifs appropriés en matière de respect des politiques de sécurité, le risque et l’exposition de votre entreprise sont considérablement accrus. De même, sans espaces de partage de fichiers appropriées, de nouveaux silos de données sont susceptibles d’être créés à la fois sur les équipements et dans le cloud.

Les attaques par ransomware sont implacables et se raccrochent dès que possible au coronavirus. Par ailleurs, les fausses informations créent de l’incertitude. Toutefois, même avec la meilleure capacité de prévision, la plupart des plans de continuité d’activités et de reprise après sinistre ne pouvaient pas prendre en compte les problèmes auxquels nous sommes confrontés aujourd’hui tout simplement parce qu’ils n’ont pas de précédent.

Si vous êtes en mesure de vous adapter rapidement et de prendre certaines des mesures mentionnées plus haut, vous placerez votre organisation dans de meilleures dispositions pour faire face à l’avenir, quel qu’il soit.

Recent Posts

Choisir son fournisseur Cloud, une décision stratégique pour les PME

La transformation cloud est un enjeu majeur pour les entreprises, mais elle doit être anticipée…

2 années ago

Détection des menaces : le casse-tête qui n’en est pas un…pour les petits budgets

Même avec un budget serré, de nombreux outils peuvent aider les professionnels de la sécurité…

3 années ago

Ransomware : 5 étapes essentielles pour se prémunir d’une attaque

Voici des recommandations à appliquer dès que possible pour minimiser l'impact d'une attaque de ransomwares.

3 années ago

Nos habitudes de travail : après les bouleversements, l’heure est au choix

Si les bouleversements survenus en 2020 nous ont clairement imposé des contraintes incontournables, on peut…

4 années ago

Cybersécurité : cinq mesures pour protéger ses réseaux

De nouvelles menaces sont particulièrement dangereuses pour les TPE/PME, qui doivent désormais mettre à jour…

4 années ago

Comprendre «l’après» peut aider les entreprises à se protéger contre les ransomwares

Les opérateurs de ransomwares sont de plus en plus organisés avec des systèmes de vente…

4 années ago