La sécurité du télétravail est rajeunie

Par 02 mars 2009 1 commentaire
Mots-clés : Smart city

Le travail à distance couplé aux réseaux sans fil augmente les risques de diffusion de données confidentielles. Les entreprises doivent construire des architectures de protection pour prévenir ces attaques.

Quelle est la différence entre sécuriser l'accès à distance à des documents confidentiels en 2002 et en 2009 ? La banalisation du sans-fil et l'affaiblissement de ses protocoles de chiffrement (cryptage). C'est en tous cas une des leçons tirée du guide publié par le National Institute of Standards and Technology. Celui-ci met à la page une première version, publiée en 2002. Elle concerne toutes les formes de travail à distance. Dans la version moderne, le NIST formalise quatre types de procédures à mettre en œuvre pour lutter contre les intrusions. Des procédures qui s'appliquent également aux réseaux sans-fil (WLAN) : protection entre le terminal et le serveur, protection au niveau du serveur lui-même, sécurisation via un portail qui centralise l'accès aux applications ou enfin le recours à un réseau privé virtuel.
Créer un canal sécurisé
"Les entreprises dont les employés travaillent à distance, et notamment par Wi-Fi, ont intérêt à créer un 'tunnel sécurisé' de transferts de données", explique Guillaume Lehembre, consultant chez HSC."Il s'agit d'un logiciel qui crée un canal entre le terminal de l'employé et l'entreprise. Toutes les données qui l'emprunteront seront chiffrées". Même si les chiffrements du Wi-Fi ne sont pas efficaces, cette technique rend les données illisibles par quiconque réussirait à en casser les clés. La plupart des constructeurs de pare-feu, à l'instar de Cisco ou Check Point, proposent à l'heure actuelle de tels logiciels.
Doubler la sécurité des chiffrements
"Le Wi-Fi n'est que le support, auquel on ajoute un système de protection, continue Guillaume Lehembre. Au guide pratique du NIST, ce dernier ajoute une précision : "il y a quelques années, le seul moyen pour sécuriser son Wi-Fi était le protocoleWEP, Wired Equivalent Privacy. A l'heure actuelle, quelques minutes suffisent pour en casser les clés". Le WPA et le WPA2, deux nouvelles méthodes de cryptage, permettent d'éviter les attaques qui étaient rendues possibles par le WEP. Mais avant de se munir de tels outils de protection, la première étape, selon le NIST, consiste, pour les entreprises, à prendre le temps d'établir une politique précise relative à la sécurité du télétravail. Ce, afin de prendre les meilleures mesures et de limiter les risques pris par les employés.  

Haut de page

1 Commentaire

En effet, depuis 2002, les progrès sur la sécurité des transferts dans le domaine du télétravail ont quelque peu évolués..

Soumis par sécurité (non vérifié) - le 02 avril 2009 à 08h51

Mentions légales © L’Atelier BNP Paribas