14 conseils pour sécuriser l’accès à distance à votre Active Directory

Le télétravail augmente votre surface d’attaque. Pendant la pandémie, la priorité était de faire en sorte que les salariées continuent à travailler, même à distance. L’urgence s’est faite au détriment de la protection des données. Les mesures de cybersécurité visant à répondre à l’évolution rapide vers le cloud et à l’augmentation de l’accès à distance n’ont souvent pas reçu l’attention qu’elles méritaient. Et bon nombre des violations constatées ces dernières années en sont la conséquence directe.

Comme vous le savez, les connexions à distance de vos utilisateurs à votre Active Directory sur site mettent en danger les ressources sensibles. Voici quelques conseils de notre partenaire IS Decisions pour sécuriser l’accès à distance à l’Active Directory afin que votre organisation puisse fonctionner en toute sécurité tout en prenant en charge un modèle de travail hybride ou entièrement à distance.

1. Activez l’authentification multifactorielle (MFA) pour sécuriser l’accès à distance à votre Active Directory et aux applications cloud

Les pirates exploitent et ciblent notoirement les connexions à distance en raison de leur vulnérabilité. Limitez fortement ces risques avec nos conseils :

Assurez-vous de disposer d’une solution d’authentification multifactorielle pour le travail à distance afin de sécuriser l’accès aux machines, au réseau et aux applications en nuage lorsque les utilisateurs travaillent à distance.

Assurez-vous que votre solution MFA fonctionne sans accès à Internet (les pannes de courant arrivent, et vous ne savez jamais quand vos utilisateurs peuvent avoir besoin de se connecter sans accès à Internet – avez-vous déjà essayé de travailler dans la voiture ?)

Configurez le MFA pour qu’il persiste afin de sécuriser les connexions hors domaine, lorsque les utilisateurs ne se connectent pas au réseau de l’entreprise ou n’utilisent pas de VPN.

Activez l’inscription à distance à la MFA pour permettre aux utilisateurs de la configurer à partir de n’importe quel endroit en toute sécurité.

2. Utiliser la gestion des accès pour sécuriser l’accès à distance

Renforcer les contrôles des accès à distance s’avère indispensable :

Restreignez l’accès à distance aux machines du domaine autorisé afin d’empêcher les appareils non autorisés d’accéder aux ressources de l’entreprise.

Restreignez l’accès à distance à des pays spécifiques afin de réduire le risque d’attaques provenant de régions à haut risque.

Imposez des heures de déconnexion et des horaires de travail pour réduire le risque d’accès non autorisé en dehors des heures de travail normales.

3. Surveiller les sessions des utilisateurs à distance et tous les accès externes aux systèmes sensibles

Il est indispensable de mettre en œuvre des capacités de surveillance et d’alerte en temps réel afin de détecter rapidement les activités suspectes ou les incidents de sécurité potentiels et d’y répondre.

4. Mettre en œuvre une politique d’équipement pour les travailleurs à distance

Assurez-vous que tous les appareils utilisés pour le travail à distance répondent aux exigences minimales de sécurité, comme un logiciel antivirus et un système d’exploitation mis à jour régulièrement.

Si vous avez mis en place une politique « Apportez votre propre appareil » (BYOD, « Bring your own device »), atténuez les risques en mettant en œuvre les meilleures pratiques en matière de sécurité BYOD.

5. Renforcer la politique de gestion des mots de passe

Comme nous le savons tous, les informations d’identification Windows sont extrêmement faciles à compromettre. Et l’IA rend l’authentification par mot de passe encore plus faible.

Il est donc essentiel de s’assurer que vos utilisateurs distants respectent les meilleures pratiques en matière de mots de passe forts : ils doivent être longs, complexes et uniques sur chaque appareil ou service.

6. Mettre en place des politiques strictes en matière de mises à jour de sécurité

Étant donné que les cybercriminels exploitent rapidement les vulnérabilités des logiciels obsolètes, déployez les mises à jour dès qu’elles sont disponibles. Ce déploiement doit se faire sur tous les équipements accessibles de votre système d’information (SI). Assurez-vous également que vos collaborateurs distants sont conscients de l’importance d’effectuer les mises à jour de leur côté également.

7. Renforcer le provisionnement et le déprovisionnement des utilisateurs

Bien qu’il s’agisse sans doute de la partie la moins sexy du travail d’un administrateur informatique, le provisionnement et le déprovisionnement des utilisateurs sont essentiels à la sécurité globale de l’AD. Lorsque vos utilisateurs sont distants, il est particulièrement important de s’assurer que vous suivez ceux qui sont inactifs et que vous désactiviez rapidement ces comptes.

8. Sauvegarder régulièrement les données

Parfois, les sauvegardes sont le seul moyen pour votre organisation de récupérer les données après une cyberattaque. Veillez à effectuer et à tester régulièrement des sauvegardes pour vous assurer qu’elles fonctionnent et qu’elles sont complètes.

9. Utiliser des solutions antivirales professionnelles

Pour vous protéger contre les dernières cybermenaces, déployez des logiciels antivirus et anti-malware de qualité professionnelle sur tous les appareils utilisés pour le travail à distance.

10. Surveillez et enregistrez tous les accès externes

Vous devrez surveiller de près les connexions à distance de vos utilisateurs à l’aide d’identifiants Active Directory. Conservez des journaux détaillés des événements d’accès à Active Directory pour toutes les tentatives d’accès, les actions de l’administrateur, les échecs de MFA et l’historique des sessions des utilisateurs.

11. Former les employés aux meilleures pratiques en matière de cybersécurité

Sensibilisez les employés aux menaces cyber, aux meilleures pratiques en matière de sécurité du travail à distance et à la manière d’identifier et de signaler toute activité suspecte. Expliquez clairement aux employés à distance ce qu’ils peuvent faire et ce qu’ils ne peuvent pas faire.

12. Fournir une assistance informatique réactive aux employés à distance

Votre entreprise devrait mettre en place une équipe ou une personne dédiée à l’assistance informatique afin de résoudre rapidement et efficacement les problèmes techniques ou de sécurité des collaborateurs en télétravail ou nomades.

13. Préparer un plan d’intervention en cas d’incident

Élaborez un plan complet de réponse aux incidents qui décrit les mesures prises par l’organisation en cas de cyberattaque, notamment en définissant les rôles et les responsabilités, en établissant des protocoles de communication et en détaillant les procédures de récupération.

14. Obtenir l’adhésion des dirigeants

Enfin, il est indispensable d’impliquer la direction générale et les cadres dans l’élaboration et la mise en œuvre des politiques de sécurité du travail à distance. Cette mesure permet de vous assurer que tout le monde soutient et respecte les meilleures pratiques en matière de travail à distance et de façon générale en référence à l’hygiène numérique.

Sécuriser l’accès à distance : la clé d’un accès sécurisé à Active Directory pour les travailleurs hybrides

La sécurisation de l’accès à distance est essentielle pour toutes les organisations. Mais cette exigence s’applique encore plus à celles qui adoptent le travail à distance et les lieux de travail hybrides. C’est un défi qui peut être particulièrement difficile à relever pour les entreprises dont l’infrastructure informatique est construite autour de leur AD sur site. Le travail à distance entraîne souvent la nécessité de sécuriser l’accès au cloud de la manière la plus simple et la plus sûre possible.

Avec UserLock, vous pouvez relever ce défi. UserLock permet en effet :

d’atténuer les risques liés au travail à distance ;

de vous assurer que seules les bonnes personnes ont accès à votre environnement Active Directory ;

de sécuriser les données et les ressources sensibles.

Combler les lacunes de votre sécurité d’accès à distance vous aide à maintenir une position de cybersécurité solide et permet à vos employés (et à votre organisation) de profiter des avantages du travail flexible – sans sacrifier la sécurité ou la productivité.

Au sujet de l'auteur
Damien Bancal (damienbancal.fr) est un expert internationalement reconnu en cybersécurité. Il a fondé le projet Zataz en 1989. ZATAZ.com est devenu une référence incontournable en matière d'information sur la sécurité informatique et les cybermenaces pour le grand public. Avec plus de 30 ans d'expérience, Damien Bancal s'est imposé comme une figure majeure dans ce domaine, contribuant à la sensibilisation et à la protection des internautes contre les cyberattaques. Sa carrière est marquée par une forte implication dans l'éducation à la cybersécurité, notamment à travers des conférences et des publications spécialisées. Il est l'auteur de plusieurs ouvrages (17) et articles (plusieurs centaines : 01net, Le Monde, France Info, Etc.) qui explorent les divers aspects du piratage informatique et de la protection des données. Il a remporté le prix spécial du livre du FIC/InCyber 2022. Finaliste 2023 du 1er CTF Social Engineering Nord Américain. Vainqueur du CTF Social Engineering 2024 du HackFest 2024 (Canada). Damien Bancal a également été largement reconnu par la presse internationale dont le New York Times, qui souligne non seulement son expertise mais aussi son parcours inspirant. Par exemple, un portrait de La Voix du Nord le décrit comme "Monsieur Cybersécurité", soulignant son influence et son rôle essentiel dans ce domaine. Enfin, il figure parmi les personnalités les plus influentes dans la cybersécurité, comme le souligne Le Big Data, et a été classé parmi les 500 personnalités tech les plus influentes en 2023 selon Tyto PR. Chroniqueur TV et Radio (France Info, M6, RTL, Medi1, Etc.) Volontaires de la réserve citoyenne - Gendarmerie Nationale et de l'Éducation Nationale. Médaillé de la DefNat (Marine Nationale) et de la MSV (Gendarmerie Nationale). Entrepreneur, il a lancé en 2022 la société veillezataz.com.

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.