Beaucoup de gens comprennent le concept d’accès à distance. C’est travailler sans être physiquement présent au bureau, n’est-ce pas ? Mais si vous êtes responsable de la sécurisation de cet accès à distance, vous avez besoin d’un peu plus de détails. Les travailleurs à distance peuvent recourir à différentes manières pour accéder au réseau de l’entreprise. Il est de ce fait indispensable de leur proposer des solutions plus sûres pour éviter les fuites.

Qu’est-ce que l’accès à distance ?

En termes simples, l’accès à distance est la possibilité d’accéder à un ordinateur ou à un réseau à partir d’un endroit distant. Ce lieu peut être la maison de quelqu’un, un café, un train, un aéroport, un musée… Comme l’insinue le mot accès, les appareils des travailleurs à distance font souvent partie du réseau de l’entreprise, tout comme ceux de leurs collègues de bureau. C’est ce que nous appelons une connexion VPN, qui signifie Virtual Private Network (réseau privé virtuel).

Pourquoi l’accès à distance devrait-il être contrôlé ?

Le travail à distance comporte des risques supplémentaires. Contrairement au bureau, où les intrus ne peuvent pas vraiment se cacher de vos collègues, les dispositifs des travailleurs à distance sont hors de vue. Cependant, vous aurez toujours affaire à un terminal distant, ce qui signifie que vos contrôles sont aussi sûrs.
La connexion entre l’appareil distant et le réseau de l’entreprise est plus vulnérable aux menaces si on la compare à la connexion entre un ordinateur de bureau et le réseau de l’entreprise. Cela est dû au fait que la communication passe d’un domicile ou d’un café Wi-Fi au réseau d’un fournisseur d’accès Internet inconnu à plusieurs intermédiaires, puis aboutit au réseau du fournisseur d’accès Internet de votre entreprise. Imaginez toutes les choses qui pourraient mal tourner en cours de route ! Il est clair que la connexion entre les travailleurs à distance et les réseaux d’entreprise doit être sécurisée. Mais comme vous l’avez peut-être deviné, c’est difficile.

Pourquoi est-il si difficile de sécuriser l’accès à distance ?

Vous ne pouvez pas savoir qui accède à vos systèmes. Comment pouvez-vous être sûr que c’est votre collègue qui se connecte et non quelqu’un d’autre qui a volé l’appareil ou qui se trouvait dans les environs pendant la pause pipi de votre collègue ? Deuxièmement, comment éviter que des personnes interceptent le trafic entre le travailleur à distance et le réseau de l’entreprise et l’utilisent à leur avantage ? Troisièmement, comment allez-vous éviter une attaque de type « Man-in-the-Middle » (MITM), où un travailleur à distance pense être connecté au réseau de l’entreprise alors qu’en fait il est connecté à autre chose ? Quatrièmement, comment allez-vous lutter contre les attaques de points d’accès par des logiciels malveillants et comment allez-vous empêcher ces logiciels malveillants de se propager au réseau de l’entreprise ? Et enfin et surtout : comment éviter les fuites de données au niveau du point d’accès ?

By admin

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *