Au plus fort de la crise sanitaire, les entreprises ont dû concentrer leurs efforts sur la continuité de leurs activités et déployer massivement le télétravail en urgence, quitte à prendre quelques libertés en matière de cybersécurité. Et maintenant, comment envisager la suite ?
Avec la généralisation du télétravail, n’oubliez pas les bonnes mesures de sécurité !
Une baisse de vigilance profitable aux actes de cybermalveillance
La crise sanitaire a précipité du jour au lendemain des millions de collaborateurs vers le télétravail, avec une explosion des demandes d’accès à distance et de VPN et de ce fait, des infrastructures qui ne tenaient pas en termes de performances. Face à l’urgence, les RSSI ont dû se résoudre à faire des compromis avec la sécurité, quitte à la compromettre. Ils ont ainsi ouvert plus d’accès, installé des remote desktops, donné des droits privilégiés inhabituels sur les postes, utilisé en urgence de nouveaux outils non maîtrisés, et ce, sans tenir compte des procédures de sécurité informatique et sans qu’aucune étude préliminaire d’analyse de risque n’ait été menée.
Une baisse de la vigilance et un flou numérique profitables aux cybercriminels pour infiltrer les réseaux et récupérer des données sensibles. Faits constatés dans les chiffres, le FBI a notamment annoncé une augmentation des plaintes enregistrées, qui s’avèrent être trois à quatre fois supérieure à la normale. En France, les demandes d’assistance sur le site cybermalveillance.gouv.fr ont quant à elles été multipliées par quatre.
Un diagnostic des infrastructures indispensable avant de revenir à la normale
Si la sortie de crise semble approcher à petits pas, cette période de déconfinement semble propice à une autopsie numérique en bonne et due forme. Il est temps à présent de passer à un véritable état des lieux de ce qui a été fait pendant cette période de confinement, en vue de détecter les éventuels foyers d’infection. Ceci en intégrant tous les paramètres : shadow IT, recherches d’éventuelles fuites de données et notamment sur le DarkWeb, recherche d’indices de compromission sur les postes et désinfection avant le retour physique au bureau, rapatriement des données, mise à jour des ports ouverts et droits attribués ponctuellement…
Et par la même, c’est l’occasion pour les RSSI de repenser totalement les infrastructures IT/OT pour augmenter leur résilience. L’objectif in fine est de reprendre le contrôle des données et des systèmes d’accès et ce, de manière durable. A travers par exemple des tests d’attaques avancés, la mise en place des procédures PRA-PCA (Plan de Reprise d’Activité / Plan de Continuité d’Activité), des outils de monitoring plus performants ou encore l’augmentation des capacités d’automatisation afin de conserver le contrôle et limiter le shadow IT.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Êtes-vous sûre de contrôler vos données Office 365 ?
- L’avenir du télétravail sécurisé en France
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Le rôle incontournable de l’UX dans la cybersécurité
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
Les plus consultés sur iTPro.fr
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Analyse Patch Tuesday Janvier 2026
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
Articles les + lus
Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
Renforcer la résilience de manière intentionnelle : un cadre pour l’avenir
Comment fiabiliser l’audio et la connectique dans les environnements d’entreprise ?
Agents Microsoft 365 Copilot : l’IT au cœur de la transformation numérique
En route vers un cloud optimisé pour l’IA
À la une de la chaîne Digital Corner
- Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
- Renforcer la résilience de manière intentionnelle : un cadre pour l’avenir
- Comment fiabiliser l’audio et la connectique dans les environnements d’entreprise ?
- Agents Microsoft 365 Copilot : l’IT au cœur de la transformation numérique
- En route vers un cloud optimisé pour l’IA
