logo

Le chiffrement un outil essentiel en particulier pour le télétravail Soufiane OUAALI

Maintenant que nous travaillons tous à domicile (Télétravail), le besoin de cryptage doit également devenir plus prioritaire et plus connu. La célèbre solution de vidéoconférence de Zoom s'est retrouvée en difficulté parce qu'elle promettait un cryptage "de bout en bout", mais n'a pas tenu ses promesses, ce qui a incité certaines organisations à en interdire l'utilisation. Le cryptage protège les informations confidentielles contre l'exposition lors de la transmission, offrant au destinataire un moyen sûr d'obtenir l'information sans être espionné par d'autres personnes.

L'utilisation des données d'entreprise est mélangée à l'utilisation des données personnelles dans les environnements de télétravail, les courriels et les sessions de chat sont mélangés à l'apprentissage en ligne, au bénévolat, aux rendez-vous médicaux et aux transactions fiscales. Cette puissante combinaison de données sortant de nos appareils depuis le domicile constitue une cible attrayante pour les criminels ou les fouineurs. Cette dépendance accrue à l'égard d'Internet met en lumière les multiples façons dont nous exposons les données. Le cryptage doit être déployé pour aider à protéger l'utilisation des données tant par les entreprises que par les particuliers.

Les actifs de données des organisations sont particulièrement menacés. De nouveaux appareils (souvent personnels) provenant de nouvelles adresses IP accèdent à des réseaux qui nécessitent une vérification et une autorisation. De plus, des acteurs malveillants connus et inconnus travaillent dur pour tirer profit de cette abondance de données sur des canaux non cryptés et interceptent des informations confidentielles qui peuvent être utilisées pour tout, de l'ingénierie sociale à l'espionnage d'entreprise en passant par le détournement d'argent et le vol de propriété intellectuelle. Une fermeture complète n'est pas envisageable ; les employés travaillant à distance doivent continuer à faire les choses qui permettent à l'organisation de fonctionner.

Les fournisseurs d'infrastructure comme Verisign ont une couche de données supplémentaire à protéger, à savoir l'infrastructure qui alimente le cœur d'Internet. Avec un taux de disponibilité de 100 % et zéro panne, ces fournisseurs doivent respecter des normes rigoureuses en matière de sécurité, de disponibilité et d'interopérabilité. Lorsque le personnel de ces fournisseurs est entièrement composé de membres en télétravail, une attention particulière doit être accordée à la confidentialité et à la sécurité. Les employés travaillant à domicile doivent respecter certaines règles de cryptage de bon sens. Toutes les activités liées aux communications - courrier électronique, chat, vidéo - utilisent le cryptage pour garantir la confidentialité de transmissions de données. Les fournisseurs de services de communication réputés proposent un cryptage pour préserver la confidentialité.

Lorsqu'il s'agit d'échanger des données,  faites le uniquement dans un environnement crypté. Par exemple, ne joignez pas de documents fiscaux dans un courriel, même si vous utilisez un mot de passe ; téléchargez-les directement sur un site sécurisé (assurez-vous de vérifier l'adresse, surtout si vous envisagez de cliquer sur un lien). Pour les données/documents de travail, un processus en deux étapes est maintenant nécessaire - tout d'abord, téléchargez les documents sur un site sécurisé au sein de votre organisation, puis envoyez un lien vers ce site à vos collègues afin qu'ils puissent les télécharger en toute sécurité.

Les organisations qui ont affaire à une base d'employés en télétravail éloignée et distribuée devraient être plus vigilantes face aux nouveaux défis que pose l'environnement du travail en remote. Les équipes chargées de la sécurité et des risques doivent inventorier tous les points et dispositifs d'accès et appliquer ou modifier les protocoles de sécurité, par exemple l'utilisation de points d'accès, l'accès à partir d'endroits cryptés, ainsi que l'utilisation et le stockage de données d'entreprise sur des dispositifs personnels.

Cette matrice pratique résume ce qui est crypté, qui est responsable et quelques outils pour ajouter du cryptage.


Pertinence
Outils de cryptage et considérations
Utilisateurs finauxEntreprisesOpérateurs d'infrastructures
Communications écrites (courrier électronique, chat)- Choisissez des logiciels et des applications avec un cryptage de bout en bout [BlueJeans, Cisco WebEx, Google Hangouts, Microsoft Teams, etc.]- Modifiez les paramètres de confidentialité en fonction de vos besoins
Vidéoconférence
Échange de données personnelles (par exemple, applications de télésanté, financières et de remise en forme)
Noms de domaine et sites web
- Activer le DNSSEC- Utiliser des certificats numériques
Stockage et sauvegarde dans le cloud
- Utiliser les meilleurs fournisseurs  pour l’utilisation de VPN et pour traitement des paiements
Échange de données d'entreprise (par exemple, informations commerciales, données sur les paiements/, gestion des employés)
Gestion de la fiabilité du système (par exemple, mises à jour de logiciels, correctifs)✔ 

Exploitation et maintenance des infrastructures



- Tout ce qui précède- Exiger des communications cryptées pour toutes les activités critiques de l'entreprise- Augmenter ou modifier la surveillance des menaces sur les réseaux en fonction des nouveaux vecteurs de risque

Le cryptage se faisait auparavant "en arrière-plan", généralement par le personnel informatique de votre entreprise. Maintenant que nous sommes tous en mode remote, la responsabilité d'ajouter des niveaux de cryptage appropriés pour maintenir la confidentialité et préserver l'intégrité des données et des justificatifs d'identité a changé de manière spectaculaire pour nous tous.

S'il y a a  un temps pour apprendre et exécuter le cryptage, c'est maintenant. La réussite de ce challenge aujourd'hui nous rendra plus flexibles et plus sûrs à l'avenir.