
Le télétravail augmente considérablement les risques de cybersécurité
En raison de la pandémie de Covid-19, la plupart des professionnels de la cybersécurité se sont rendu compte que la sécurisation des terminaux connectés aux réseaux domestiques soulève de nombreux problèmes qu'ils doivent désormais résoudre à une échelle sans précédent. Certes, installer un correctif sur un système distant unique est relativement simple. Cependant, lorsque le « Patch Tuesday » arrive et que des centaines de correctifs doivent être installés sur de nombreux systèmes distants, force est de constater que les processus existants, qui reposent sur la connexion des appareils à un réseau haut débit de l'entreprise, sont totalement inadaptés. Par conséquent, il est fort probable que la plupart des correctifs ne soit pas installée de sitôt.
Toutefois, les problèmes de gestion des correctifs ne sont que la partie émergée de l'iceberg. De nombreux systèmes domestiques ne sont pas protégés par un pare-feu de qualité professionnelle. Souvent, la seule chose qui empêche les cybercriminels d'accéder presque intégralement à l'ensemble des applications de l'entreprise est le niveau de sécurité des mots de passe des utilisateurs finaux.
Pourquoi les risques sont-ils plus élevés à domicile ?
Un rapport publié cette semaine par BitSight, un fournisseur d'outils et de services dédiés à l'évaluation des risques de cybersécurité, souligne l'ampleur du défi en comparant les réseaux domestiques et de bureaux distants aux réseaux professionnels employés par plus de 4100 entreprises aux États-Unis. Ce rapport révèle que les réseaux domestiques et de bureaux distants sont 3,5 fois plus susceptibles que les réseaux d’entreprise d’avoir été infectés par au moins une famille de logiciels malveillants, parmi lesquelles figurent Mirai et Trickbot. Ces dernières sont particulièrement agressives. En effet, leur fréquence est respectivement 20 et 3,75 fois plus élevée que les autres familles.
Il révèle également que de nombreux périphériques réseau utilisés à domicile, tels que les box Internet, possèdent une interface exposée au Web. Au-delà de la protection des terminaux, il apparaît évident que compromettre un réseau domestique s'avère être une tâche relativement aisée pour les cybercriminels déterminés. En outre, les protocoles de gestion activés par défaut ont tendance à être beaucoup plus répandus sur les réseaux domestiques, ce dont les cybercriminels sont particulièrement conscients.
Bien entendu, les réseaux privés virtuels (VPN) contribuent grandement à la protection des équipements des entreprises et des utilisateurs finaux. Mais un problème se pose : de nombreux usagers coupent leur VPN pour accéder aux plateformes de collaboration vidéo, par exemple. De plus, la majeure partie des télétravailleurs accèdent à Internet via un service partagé au sein de leur quartier. Or, lorsque la bande passante faiblit, nombre d'entre eux ont pour réflexe de désactiver leur VPN dans l'espoir de gagner en qualité vidéo en évitant de passer par le réseau de l'entreprise. Une fois la visioconférence terminée, espérons qu'ils pensent à réactiver le VPN !
Préparer le retour aux bureaux
Les équipes de cybersécurité doivent partir du principe que la plupart des terminaux utilisés sur les réseaux domestiques sont compromis, quel que soit leur propriétaire. Dans l'idéal, les terminaux utilisés par les cadres supérieurs devraient avoir accès à des ressources réseau dédiées, via une carte d'accès sans fil qui se branche directement sur leur appareil, par exemple. Toutefois, fournir un niveau de sécurité identique à domicile et au bureau pour la plupart des utilisateurs finaux s'avère peu réaliste en pratique.Fort heureusement pour les équipes de cybersécurité, certains signes laissent à penser que les employés pourraient retourner prochainement au bureau, à mesure que la pandémie de Covid-19 s'estompe. Il convient de noter que lorsque les collaborateurs ramèneront leurs terminaux au bureau, les équipes informatiques devront immédiatement les placer en quarantaine, faute de savoir où ils ont navigué sur l'Internet public et de connaitre par quels logiciels malveillants ils ont potentiellement été infectés.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter