Accueil » News » après un passage incessant au télétravail, il est temps de reprendre le contrôle

après un passage incessant au télétravail, il est temps de reprendre le contrôle

  • par

Les équipes de Wavestone commencent à acquérir une certaine perspective sur la façon dont les entreprises ont abordé le confinement à la mi-mars du point de vue de leurs systèmes d’information. Mais ils commencent également à observer les conséquences de la préparation.

Gérôme Billois, directeur du cabinet Cybersécurité de Wavestone, distingue d’abord trois profils d’entreprises – ou d’entités au sein des plus grandes -: moderne, classique et réfractaire.

Pour les premiers, la situation peut être relativement simple: « Ils sont déjà largement passés au Cloud, notamment pour la bureautique, avec Office 365. Et la population est principalement équipée d’ordinateurs portables. » Surtout, le télétravail, même si ce n’est que partiellement, existait déjà, mais il n’est pas généralisé sans heurts, « surtout pour les imprimés ». Dans certains cas, l’utilisateur des ports USB peut être autorisé ou disposer de droits d’administrateur temporaires pour installer les pilotes d’une imprimante personnelle. En général, cependant, ces organisations ont continué de « travailler presque normalement ». Et puis, «pas trop dépassés», les DSI ont pu suivre les exceptions établies et conserver une vue raisonnablement bonne. De quoi aborder la suite de manière fluide.

Les organisations «classiques» ne se portent pas si bien. «La plupart d’entre eux avaient déjà réussi le cours de télétravail, mais pas en masse», décrit Gérôme Billois. « Le principal problème était la disponibilité, les VPN ne prenant pas en charge le chargement », en particulier. Très tôt, les équipementiers ont appelé à l’afflux exceptionnel de demandes.

Concernant les situations

Mais il a peut-être également fallu « désactiver les solutions d’authentification forte en raison du manque de licences », ou même autoriser les employés à utiliser leurs ordinateurs personnels, en raison du manque d’équipements portables répandus. Mais tout cela n’est pas anodin: « Nous parlons de sociétés qui interdisent l’accès à distance aux applications métier, parfois sensibles. Nous avons vu des sections entières de règles de pare-feu désactivées pour permettre la continuité de l’activité. » Ce qui augmente considérablement les risques.

Mais d’un autre côté, il y a encore pire, avec les organisations « ignifugées » avec très peu d’utilisateurs en télétravail: « on a tout vu, jusqu’aux services RDP diffusés en direct sur internet, aux VPN apparaissant, avec authentification par mot de passe statique distinct de celui du compte dans l’annuaire, etc. « Pour Gérôme Billois c’est très simple: » Ces organisations sont vraiment à risque. D’autant plus que le système d’information est souvent relativement ancien et donc déjà vulnérable. « 

Pour lui, les organisations qui ne sont pas passées au collaboratif en mode Cloud sont finalement celles qui rencontrent le plus de difficultés. Et pour appeler d’urgence à des « analyses de micro-risques », RSSI veut évaluer rapidement l’attitude de sécurité des services que l’ISD entendait autoriser « .

Et des cas encourageants

Mais les équipes de Wavestone ont également vu des effets positifs, Gérôme Billois a fait état de « nombreuses campagnes de sensibilisation aux urgences », mais RSSI a également su saisir l’occasion de « durcir un peu leur environnement ». Et de citer comme exemple « l’application de réparations d’urgence avant confinement », voire « l’achat accéléré de licences pour des systèmes d’authentification forte qui n’ont été testés et généralisés qu’à cette occasion ».

Soyez prudent, mais ces cas restent « une minorité ». Et dans l’ensemble, « au mieux des écarts par rapport aux règles de base ont été observés » … Dans l’ensemble, Gérôme Billois estime que pour beaucoup « il sera difficile de savoir ce qui s’est passé dans la période … les équipes de cybersécurité peuvent ont eux-mêmes rencontré des difficultés d’organisation, comme les autres. Sans parler des malades. »

Mais vous devez penser à ce qui suit. « Dans l’esprit de tous, le télétravail durera au moins jusqu’à l’automne / fin de l’année. » En particulier, a appelé à une réduction des coûts. Cela conduira notamment à des réflexions autour de technologies telles que la signature électronique.

Reprenez le contrôle du SI

La priorité immédiate est de reprendre le contrôle, d’améliorer la situation. En d’autres termes, consultez toutes les exemptions qui peuvent avoir été accordées pendant la phase d’exécution de l’incarcération. Mais aussi reprendre le contrôle des données et pour cette «bonne coopération avec les utilisateurs». L’assainissement, c’est aussi l’application de patchs qui auraient pu attendre de peur de casser quelque chose, voire d’évaluer les applications adoptées en cas d’urgence pour décider lesquelles garder et lesquelles interdire.

Et puis il faudra redémarrer « des processus qui ont été temporairement interrompus », comme des tests de pénétration – de peur de courir à nouveau le risque de tomber en panne – ou même un support pour la sécurité des projets.

Surtout, « nous devrons enquêter. Partout où la surveillance a été possible, il faut veiller à ce que le ver ne pénètre pas dans le fruit sans être remarqué. Par conséquent, a posteriori, nous devrons examiner les journaux pour nous assurer qu’il n’y a pas de a été une effraction », note Gérôme Billois.

Anticiper les sur-crises

La crise sanitaire devrait également être l’occasion de réfléchir sur les processus de gestion de crise… cyber. Gérôme Billois rend compte de deux missions qui posent la question de la continuité des équipes de cybersécurité et de réponse aux incidents «comment gérer une attaque destructrice de ransomwares sous contrôle? Les témoignages de DMC et de l’AFPA peuvent y éclairer. La question est loin d’être anodine: « Comment pouvons-nous utiliser l’expertise et les compétences qui sont réparties partout? » Et comment organiser la réponse lorsque tous les ordinateurs des employés sont bloqués à la maison? Si l’équipement de recherche est enfermé dans les bureaux de la Défense? sont des questions considérables sur l’accès à l’infrastructure en question et l’assistance aux utilisateurs, et les réponses ne sont pas encore là.

Anticiper les crises dans la crise trouve donc son chemin dans l’esprit des gens. Mais la priorité est donc de reprendre le contrôle du SI et des données. Et certains regardent donc déjà plus loin, anticipant des coupes « pour ne pas avoir à faire de choix dans les deux jours ».