Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Sécuriser les postes partagés : l’équilibre entre protection et productivité

février 2024 par Fabrice de Vésian, Sales Manager France chez Yubico

Dans un paysage professionnel où la collaboration et le partage sont des piliers de la productivité, l’utilisation de postes de travail partagés est désormais monnaie courante. Qu’il s’agisse d’espaces de coworking, de bureaux communs ou même de départements au sein d’une même organisation, ces environnements offrent une flexibilité précieuse tout en favorisant un échange efficace d’informations. Toutefois, cette facilité d’accès et de partage expose les entreprises à des cyber-risques significatifs. Selon le récent baromètre du CESIN (Club des Experts de la Sécurité de l’Information et du Numérique), 49 % des entreprises déclarent avoir subi au moins une cyberattaque réussie avec un impact significatif en 2023.

Fabrice de Vésian, Sales Manager chez Yubico, souligne ainsi la nécessité de sécuriser les postes partagés, qui sont souvent des points d’entrée potentiels pour les cyberattaques.

« L’une des principales caractéristiques d’un poste de travail partagé est que plusieurs utilisateurs peuvent s’authentifier sur le même appareil tout au long de la journée. Cela signifie également qu’un seul appareil peut héberger plusieurs utilisateurs ou comptes d’employés. Le principal problème lié à l’existence de plusieurs connexions sur un seul appareil est que les postes de travail partagés ont un lien direct avec les systèmes et les données critiques.

Les collaborateurs peuvent involontairement installer des logiciels malveillants, accéder à des données confidentielles sans les permissions nécessaires ou même partager involontairement des informations sensibles avec des tiers. De plus, la gestion des identifiants et des sessions utilisateurs devient un casse-tête pour les équipes informatiques, avec le risque que des comptes restent connectés ou que des données d’identification soient compromises. En permettant à plusieurs utilisateurs d’accéder à un même ordinateur, les risques de compromission des informations sensibles sont donc amplifiés.

Face à ces défis, il est impératif que les entreprises prennent des mesures pour sécuriser efficacement les postes partagés, en s’appuyant sur les autorisations des utilisateurs et les contrôles d’accès, sans connexions partagées, invités ou anonymes, et en empêchant la sauvegarde des mots de passe. Les comptes administrateurs doivent également être individuels et non partagés, afin de permettre une assistance en personne ou à distance.

L’une des raisons pour lesquelles la cybersécurité n’est pas toujours assurée est que les entreprises pensent à tort devoir choisir entre l’expérience utilisateur et la sécurité. Aussi, dans cette quête de cybersécurité renforcée sans compromis sur la productivité, l’authentification multi-facteur (MFA) joue un rôle majeur. En demandant aux utilisateurs de fournir plus qu’un simple nom d’utilisateur et un mot de passe, comme un code envoyé par SMS ou une clé de sécurité physique, les entreprises réduisent considérablement le risque d’accès non autorisé tout en étant en mesure d’offrir une expérience en ligne fluide.

Une gestion efficace des privilèges est également cruciale pour éviter aux utilisateurs d’accéder à des données sensibles. En adoptant l’approche du moindre privilège et en définissant ainsi des politiques d’accès basées sur les rôles et en limitant les autorisations uniquement aux informations nécessaires pour effectuer les tâches assignées, les entreprises peuvent réduire les risques liés aux erreurs humaines ou aux activités malveillantes.

En outre, la surveillance continue des activités sur les postes partagés, ainsi que la mise en place de mécanismes d’audit robustes, permettent aux équipes informatiques de détecter rapidement les comportements suspects ou les compromissions de sécurité. Cela leur permet également d’identifier les zones de menace et d’apporter des ajustements aux stratégies de sécurité en conséquence. Dans cette optique, l’implémentation de clés de sécurité alliant sécurité et facilité de connexion améliore la traçabilité et permet de libérer les équipes IT des contraintes liées à l’authentification.

Alors que les environnements de travail continuent d’évoluer vers des modèles plus collaboratifs et flexibles, la sécurisation des postes partagés devient une priorité absolue pour les organisations. En mettant en œuvre des mesures telles que l’authentification multi-facteur, la gestion efficace des privilèges et la surveillance des activités, elles limitent les risques de détournement de comptes et protègent leurs actifs les plus précieux. La sécurité ne doit en aucun cas être compromise au nom de la productivité ; au contraire, elle est essentielle pour assurer la continuité des activités et la confiance des clients. »


Voir les articles précédents

    

Voir les articles suivants