Des solutions numériques
pour piloter l’action publique

Le travail hybride de l’agent public
Travail hybride : les 10 bonnes pratiques essentielles de cybersécurité pour les agents

Travail hybride : les 10 bonnes pratiques essentielles de cybersécurité pour les agents

Des mots de passe forts, des logiciels à jour, une connexion VPN, cela peut sembler basique, mais ces quelques bonnes pratiques, pas toujours aussi généralisées qu’on ne le pense, sont essentielles à mettre en œuvre pour permettre aux agents du service public de travailler à distance en toute sécurité.

Le travail à distance est une opportunité de travailler mieux et plus efficacement. Mais si on se met à la place d’un responsable de la sécurité du parc informatique, on se rend également vite compte qu’il augmente la surface d’attaque pour les pirates et donc les risques de perte de données.

D’après une étude menée en 2022 auprès d’organisations des secteurs public et privé, 70 % d’entre elles s’accordent à dire qu’elles sont davantage exposées à la perte de données due aux cybermenaces depuis la tendance croissante du travail à domicile.

70 % des organisations pensent que le travail à domicile augmente le risque de perte de données.

 

Pas question pour autant de se priver des avantages du travail hybride !

Voici donc quelques recommandations de base pour assurer la sécurité des postes de travail, où qu’ils soient.

  1. L’équipement professionnel

Les experts de l’ANSSI sont catégoriques sur ce point : l’utilisation d’équipements personnels par l’utilisateur pour se connecter au SI de l’entité est à proscrire. Recommandation numéro une donc, doter les agents nomades d’un équipement professionnel configuré et géré par l’organisation afin de garantir l’application de la politique de sécurité et la segmentation des usages professionnels et personnels.

  1. Les outils de base

Ces équipements professionnels devront évidemment être dotés des outils de cybersécurité de base. La CNIL recommande par exemple d’installer au minimum un pare-feu, un anti-virus et un outil de blocage de l’accès aux sites malveillants. L’antivirus pourra protéger l’appareil en lui-même, mais également scanner les périphériques amovibles, comme les clé USB, afin de mettre immédiatement en quarantaine tout fichier suspect. Certaines solutions intègrent également une fonction de protection contre le phishing.

Les attaquants sont prompts à exploiter les nouvelles failles de sécurité. Il est primordial de les prendre de vitesse.

 

  1. La sécurité matérielle

La configuration de l’équipement doit également inclure une protection matérielle capable de sécuriser les couches basses (BIOS/firmware) et d’assurer un démarrage sécurisé. Pour plus de détails, retrouvez nos conseils pour construire un environnement de travail hybride en 4 étapes.

  1. Le VPN

L’utilisation du VPN (Virtual Private Network) a explosé en France dès le premier confinement de mars 2020. La solution est aujourd’hui encore pertinente pour protéger les accès distants au système d’information, en créant sur le réseau internet un tunnel isolé du reste du trafic permettant de faire transiter les données avec un protocole additionnel de chiffrement, idéalement IPsec, ou à défaut, TLS.

  1. Les mises à jour

C’était déjà vrai pour les postes de travail dans les administrations, ça l’est encore plus pour les appareils mobiles. Les organisations du secteur public doivent mettre en place et appliquer une politique stricte de mise à jour, tant au niveau matériel que logiciel. Les attaquants sont prompts à exploiter les nouvelles failles de sécurité. Il est donc primordial de les prendre de vitesse en se dotant de solutions pour déployer les updates, correctifs et patchs dès qu’ils sont mis à disposition par les éditeurs et constructeurs.

« 123456 » est le mot de passe le plus utilisé au monde depuis une décennie.

 

  1. L’authentification

Les mots de passe trop faibles sont une des principales causes de cyberattaque. En 2023, « 123456 » était encore le mot de passe le plus utilisé au monde, comme chaque année depuis maintenant une décennie. Que ce soit pour accéder à la machine ou aux applications, il est important de mettre en œuvre une politique d’authentification forte. Il est possible pour cela d’imposer l’utilisation de mots passe complexes ou de s’appuyer sur la biométrie, grâce à la reconnaissance faciale ou à un capteur d’empreinte digitale. Pour aider les utilisateurs, la CNIL propose un outil en ligne pour générer un mot de passe fort et simple à retenir.

  1. La sauvegarde

Perte, vol, casse, malveillance, cyberattaque, différents risques pèsent sur les appareils portables des agents. La sauvegarde des postes clients est donc indispensable pour palier tout type d’incident et permettre une restauration des données sur un autre poste en cas de besoin. Il conviendra également de sauvegarder les différents hébergements externes de l’utilisateur, tels que les services cloud. Les experts de la plateforme cybermalveillance.gouv.fr rappellent enfin que « des sauvegardes déconnectées sont souvent indispensables pour faire face à une attaque destructrice par rançongiciel (ransomware) ».

  1. La journalisation

La journalisation ne doit pas s’intéresser qu’à l’infrastructure, mais également concerner les postes de travail. Les journaux d’événements ont deux intérêts principaux : détecter des comportements suspects pour éviter une cyberattaque et comprendre l’origine d’une cyberattaque lorsque celle-ci n’a pu être évitée afin de faciliter la reprise après sinistre. L’ANSSI liste certains des principaux événements à journaliser :

  • Ouvertures et fermetures de sessions utilisateur (réussites, échecs, certificats expirés, etc.) ;
  • Établissement et fermetures du tunnel VPN (réussites, échecs, certificats expirés, etc.) ;
  • Démarrage et fermetures d’applications métier accédées par l’utilisateur ;
  • Connexions de supports amovibles ;
  • Erreurs système ;
  • Résultat de l’analyse anti-virus ;
  • Modifications de configurations (changement de mot de passe, etc.).

 

Toutes les meilleures pratiques et technologies de cybersécurité du monde ne garantiront jamais le risque 0.

 

  1. La sensibilisation

Les mesures de sécurité sont souvent perçues comme des freins pour les utilisateurs. Pour que les bonnes pratiques soient correctement appliquées et les risques bien compris, ils doivent être expliqués ! Des kits de sensibilisation existent pour améliorer les usages et faire des agents le premier rempart contre la cybermenace.

  1. La préparation

Toutes les meilleures pratiques et technologies de cybersécurité du monde ne garantiront jamais le risque 0. Notre dernier conseil est donc d’être prêt à réagir en cas de cyberattaque ou de tout autre incident majeur. Il est important de mettre en place un plan de crise et de communication, mais surtout de le tester régulièrement afin de le dérouler le plus rapidement et le plus efficacement possible le moment venu.

Vous l’aurez noté tout au long de cet article, les services de l’État mettent à disposition des organisations de nombreuses ressources en ligne pour les aider à mettre en place le travail à distance de manière sécurisée pour les agents. N’hésitez pas à explorer la riche documentation de l’ANSSI, de la CNIL ou encore de CyberMalveillance.gouv.fr.

De manière générale, il est également important de garder en tête que les systèmes d’information sont aujourd’hui ouverts et étendus et qu’une stratégie de cybersécurité doit être établie en prenant en compte l’écosystème numérique complet de son organisation (postes clients, infrastructures internes, partenaires, fournisseurs cloud, sites périphériques, etc.).

Partager sur Facebook
Partager sur Twitter
Partager sur Linkedin

Laisser un commentaire

Sur le même sujet

Travail hybride : le SNAP de l’agent public

IA & santé : la lutte vitale contre les biais

IA & santé : la lutte vitale contre les biais

Numérique responsable : pourquoi l’IA fait partie de la solution

Numérique responsable : pourquoi l’IA fait partie de la solution

Quel stockage pour un Entrepôt de données de santé hospitalier (EDSH) ?

Quel stockage pour un Entrepôt de Données de Santé Hospitalier (EDSH) ?

Vers un HPC plus intelligent et moins énergivore

Vers un HPC plus intelligent et moins énergivore

À lire aussi

Vers la semaine en 4 jours dans la fonction publique ?

Vers la semaine en 4 jours dans la fonction publique ?

Et non pas « de » 4 jours.

Cyber Solidarity Act : quand l’Europe dresse son bouclier numérique

Au-delà du Buzzword : Data LakeHouse

Comment libérer l’utilisation secondaire des données de santé ?

Rodrigue Alexander (CHU de Martinique) : « L’IA, une réponse au défi de la démographie médicale »

CHU de Montpellier : l’IA au cœur d’un partenariat avec Dell

Newsletter

Suivez ITPublic

La boîte à outils

Découvrir l’ensemble des contenus