Une demande, besoin d’un conseil ?
0821 201 201 (0,18€ TTC/min)

Focus sur les solutions pour sécuriser le télétravail : le VPN

VPN NXO

Télétravail rime avec VPN : Mais est-ce suffisant ?

Les récents événements liés au Coronavirus ont poussé les entreprises à inciter leurs salariés au télétravail. C’est alors posé la question importante d’ouvrir les accès depuis l’extérieur aux applications de l’entreprise :

Focus sur les solutions pour sécuriser le télétravail : le VPN - NXO

Comment assurer la sécurité des données ?

Dans ce contexte, les VPN font figure de solutions clés pour sécuriser les connexions des employés à domicile vers les systèmes d’information de l’entreprise. Mais pour fonctionner correctement et jouer pleinement leur rôle de protection des applications d’entreprise, ils devront être correctement déployés et configurés. Evidemment, il faudra d’abord prévoir le nombre de licences nécessaire pour permettre aux salariés de se connecter. 

Pour contacter NXO Suivez ce lien

Définition du VPN 

Le VPN (Virtual Private Network) est un type de solution de sécurité qui repose sur la création d’un tunnel privé qui n’est accessible qu’à des utilisateurs autorisés. Pour y accéder, il faut donc disposer d’une clé d’authentification partagée à l’avance ou qui est gérée automatiquement par les protocoles vpn. Les données vont ainsi transiter via un serveur VPN (ou serveur d’accès distant) qui va interroger les éléments demandés pour renvoyer le résultat chiffré. Le client VPN (installé sur l’ordinateur) va lui déchiffrer ces informations.

VPN Schéma NXO

Plusieurs protocoles d’encapsulation (tunneling) peuvent être utilisés : L2F, PPTP, L2TP, IPSec, SSL… Il est important de savoir que le VPN n’est pas un réseau physique en lui-même mais passe par le réseau Internet classique en créant un « tunnel » sécurisé à l’intérieur.

Enfin pour y accéder, les utilisateurs se connectent par la console VPN avec via un Login/ Password.

Pourquoi utiliser un VPN ?

Augmenter la sécurité en ligne

Authentification NXO

Historiquement les entreprises ont créé le VPN afin de protéger les communications de leurs employés. En effet, cela avait pour but d’éviter l’interception de données qui est une attaque typique dans le cadre de l’espionnage industriel. A cela s’ajoute le fait que de nombreux collaborateurs se connectent sur des WIFI Public qui ont des vulnérabilités et qui sont source de nombreuses attaques.

Pour toutes ces raisons, le VPN permet d’ajouter une couche de sécurité aux connexions Internet. Cet outil de sécurité garantit une connexion chiffrée. Ainsi, toutes les informations sensibles transitant sur le réseau sont sécurisées.

Cela permet ainsi de se connecter en toute sécurité à un serveur à distance, partout dans le monde, pour envoyer et recevoir des données.

Protéger sa vie privée

Le réseau Virtuel va permettre de protéger la vie privée lors de toutes activités en ligne : navigation, téléchargement etc. Cela permet ainsi d’assurer la confidentialité.

Les limites d’une connexion VPN

En Cyber sécurité, il est impossible d’avoir une protection absolue avec une unique solution de Sécurité.

Il est d’ailleurs essentiel de penser sa stratégie de sécurité pour appliquer une défense en profondeur. En d’autres termes cela revient à appliquer plusieurs lignes de défenses indépendantes avec divers outils de sécurité. Cela part du principe que la compromission d’un niveau de défense ne doit pas entraîner la chute des autres.

Si on se focalise sur la solution VPN, cela ne fait que chiffrer les données entrantes et sortantes et ne protège donc pas directement l’appareil comme pourrait le faire une solution de protection de Endpoint (EPP) par exemple.

Autre limite, le collaborateur va se connecter uniquement via un login Password ce qui est très insuffisant en terme de sécurité. En effet, on s’expose à un potentiel risque d’usurpation d’identité.

Cybersécurité NXO Nice

Au-delà d’avoir des règles de bases comme le renouvellement régulier et d’imposer des mots de passe complexe, cela est très insuffisant. En effet, avec le nombre d’attaque par email (Phishing) notamment, le vol des identifiants permettrait au pirate d’accéder à l’ensemble du SI de l’entreprise. Comment ? Une fois qu’un pirate est entré, il peut se déplacer latéralement pour accéder à tout système ou application du réseau et l’exploiter.

Une bonne pratique serait de mettre en place une authentification à deux facteurs (MFA), comme pour les paiements en ligne par exemple. Il est possible d’adresser aux salariés un code ou des clés physiques pour s’identifier.

Enfin, une connexion par VPN peut ralentir l’accès et donc avoir un effet négatif sur l’expérience client.

L’alternative au VPN pourrait être la remise en cause de l’approche et partir sur le modèle du « Zero Trust» qui repose sur le fait que rien n’est de confiance et qu’il s’agit d’authentifier l’utilisateur mais aussi la machine et les applications tout en limitant les accès (principe du moindre privilège).  

Alors VPN ou un autre modèle ?

Il faut bien comprendre que la sécurité proposée par le VPN dépend du type d’entreprise, plus exactement de la structuration du SI. En effet, si l’entreprise est basée sur le modèle de la sécurité périmétrique (type château fort) avec des collaborateurs qui ne peuvent utiliser leurs propres outils (BYOD) qui pourraient être non sécurisés ou déjà vulnérables, et que l’ensemble du SI est concentré en 1 lieu, alors le VPN peut répondre au besoin principal de sécurité et si on y ajoute un renforcement au niveau de l’identification (MFA).

En revanche pour une entreprise ayant beaucoup de collaborateurs en télétravail, des données de l’entreprise hébergées à l’extérieur du périmètre de l’entreprise, une solution de type VPN est très insuffisant. Cependant une application stricte du modèle Zero trust remet en cause un nombre important d’éléments comme la mise en place d’une solution de type « gestion des identités », micro segmentation etc. Cela peut donc prendre du temps et être complexe.

Pour en savoir plus Contactez-nous !

Découvrez aussi

Cybersecurité : la gestion des identités

Cet article de blog de NXO met en lumière les problèmatiques et bonnes pratiques de gestion des identités en matière de cybersécurité

Découvrir l’offre

La sécurité de la téléphonie d’entreprise

Que vous soyez une entreprise ou une collectivité, apprenez comment vous protéger des piratages de votre système de téléphonie d’entreprise | Phreaking

Découvrir l’offre

Les bases essentielles sur la protection des applications web

La sécurité des applications web constitue un enjeu majeur pour les entreprises. Voici les conseils de nos experts en cybersécurité

Découvrir l’offre