L’ordinateur portable de travail d’un employé est un véritable trésor pour les acteurs malveillants qui y accèdent.
Réfléchissez. Bon nombre des applications que vous utilisez sur votre ordinateur portable ne vous demandent aucun code d’accès, en particulier si votre entreprise n’a pas de politique MFA robuste. Les mots de passe de vos applications peuvent être mis en cache dans votre navigateur pour plus de commodité, mais cela en fait également une cible facile pour le vol d’identifiants. Si votre entreprise utilise l’authentification par certificat ou iWA pour plus de praticité, la plupart des applications peuvent être directement accessibles à partir d’un appareil de confiance, sans aucune demande d’authentification. Sachant que même une entreprise de taille moyenne peut utiliser plus de 100 applications SaaS, imaginez l’ampleur des dommages qu’il est possible de causer en accédant à quelques applications.
Même si le monde évolue vers le stockage dans le Cloud, certains collaborateurs aiment stocker des copies de fichiers importants et sensibles sur One Drive, Box ou Dropbox. Les employés qui sont constamment en déplacement, comme les commerciaux, aiment conserver des informations critiques localement, car ils n’ont pas toujours accès au Cloud. Ces fichiers peuvent contenir des prospects, des informations financières, des informations sur les partenaires, du code, des secrets commerciaux, etc. Dans le pire des cas, un employé négligent peut avoir stocké ses mots de passe dans une feuille de calcul.
Outre les données sensibles de l’entreprise, un ordinateur portable moyen peut renfermer plusieurs fichiers contenant certaines informations personnelles du propriétaire, comme son adresse, son numéro de téléphone, son e-mail, son numéro de sécurité sociale et ses informations de compte bancaire ou de carte de crédit. Entre de mauvaises mains, ces informations financières vitales peuvent être utilisées pour usurper l’identité du collaborateur.
De plus, les clients de messagerie comme Outlook sont généralement dans un état « toujours ouvert », ce qui pose un véritable risque. Les adresses e-mail des collaborateurs peuvent être utilisées pour réinitialiser les mots de passe de différents services, et les messages eux-mêmes contiennent souvent des informations sensibles sur l’employeur. Grâce à l’ingénierie sociale, les attaquants peuvent utiliser l’e-mail d’un collaborateur pour obtenir des informations sensibles sur d’autres personnes de l’entreprise.
En somme, la perte de son ordinateur portable par l’un de vos collaborateurs peut avoir des conséquences catastrophiques. En l’absence d’une politique robuste de mot de passe, il est probable que le mot de passe soit faible et qu’il ne résiste pas à une attaque par force brute simple.
Les acteurs internes malveillants ciblent également les ordinateurs portables non sécurisés. Ils tentent de dérober des informations précieuses sur leurs collègues ou certains cadres supérieurs, ou ils cherchent à obtenir un accès à privilèges aux systèmes de l’entreprise et aux données auxquelles ils n’ont pas accès. Les menaces internes sont de plus en plus fréquentes et peuvent être particulièrement dangereuses : en effet, elles passent souvent inaperçues pendant des semaines, des mois, voire des années.
Il est donc absolument essentiel que les ordinateurs portables de travail (et même personnels) soient protégés par une solution MFA puissante au niveau de l’écran de démarrage et de l’écran de verrouillage. Sinon, il subsisterait une faille dangereuse dans la sécurité numérique de votre entreprise.
Pour résoudre ce problème, les agents Cloud CyberArk Idaptive prennent en charge la MFA forte pour l’écran de démarrage et de verrouillage des appareils Windows et macOS, avec diverses fonctionnalités :
- MFA adaptative basée sur les risques
- Prise en charge de la MFA sur l’accès RDP/RDS aux serveurs Windows
- Réinitialisation du mot de passe en libre-service basée sur des défis d’authentification afin de minimiser l’assistance et les coûts informatiques
- MFA pour les appareils hors ligne, avec possibilité de verrouiller et d’effacer les appareils Windows et macOS en cas de vol
- Facteurs d’authentification flexibles : OTP, SMS, e-mail, push mobile, clés FIDO2 (Yubikey), etc.
Les points d’extrémité présentent des risques de sécurité importants pour les entreprises numériques actuelles, en particulier face à la forte croissance du télétravail. Les cybercriminels expérimentés peuvent exploiter les vulnérabilités des points d’extrémité pour voler des informations confidentielles ou perturber les services informatiques. En adoptant une approche de défense en profondeur de la sécurité des points d’extrémité (instauration d’un mélange solide de contrôles de sécurité allant de la MFA à la gestion des accès à privilèges), vous pouvez renforcer votre stratégie générale de sécurité et réduire votre exposition.
Pour en savoir plus sur la protection des utilisateurs distants, des points d’extrémité et des actifs critiques, visitez notre Centre de ressources sur la distanciation du risque.