Aujourd’hui, la sécurité dans les entreprises passe de plus en plus par la sécurisation de l’outil de collaboration utilisé dans votre organisation. Maintenant que nous sommes entrés dans l’ère d’Internet, il est tout à fait normal de mener des communications officielles sur le Web. Cela a ouvert la porte à beaucoup plus de flexibilité en termes de mode de communication, bien sûr, y compris une série de possibilités pour les environnements de travail à distance et hybrides.
Cependant, en l’absence d’une plateforme de collaboration entièrement sécurisée, la communication sur Internet ouvre également la porte à d’innombrables problèmes de sécurité. En particulier, les organisations sont aujourd’hui confrontées au risque de cyberattaques : il s’agit de cas où, grâce à des identifiants de connexion volés ou à l’exploitation d’un logiciel de collaboration mal sécurisé, des hackers volent des informations confidentielles ou interrompent gravement les opérations.
Et avec des fils d’actualités toujours pleins de rapports sur les violations de mots de passe, les vidéoconférences interrompues et bien d’autres attaques, il est facile de voir l’impact de ces menaces. Au-delà des dommages financiers immédiats, l’utilisation d’outils de collaboration d’entreprise moins sécurisés risque également de porter un coup sévère à la réputation. Face à ces conséquences désastreuses, il est absolument essentiel d’utiliser l’outil de collaboration le plus sécurisé possible lorsque vous communiquez en ligne.
Le problème, c’est qu’avec la quantité d’attaques menées et le nombre stupéfiant de vulnérabilités existantes, il est souvent difficile de savoir à quoi ressemble une collaboration d’équipe sécurisée. Quel type de technologie les outils de collaboration en ligne sécurisés utilisent-ils ? Quel support et quel entretien sont nécessaires pour qu’ils fonctionnent au mieux ?
Pour répondre à ces questions, nous allons examiner ici les principes à rechercher dans les outils de collaboration d’entreprise sécurisés. Mieux encore, nous montrerons comment faire tout cela avec un minimum de formation et de supervision de la part des services informatiques.
Utiliser des outils de collaboration cryptés
Tout d’abord, on ne saurait trop insister sur l’importance du chiffrement de vos outils de collaboration. Et comme cela doit être fait à tous les niveaux de votre organisation, le chiffrement des outils de collaboration doit être une composante principale du système.
Pour les non-initiés, le cryptage dans l’informatique est un moyen de coder les données échangées sur Internet. Tout comme les communications en temps de guerre, le processus de cryptage brouille les textes de discussion, les appels vocaux, les vidéoconférences et autres messages de sorte que, même s’ils étaient interceptés, ils seraient illisibles pour les hackers.
Bien entendu, certaines méthodes de cryptage des outils de collaboration se distinguent des autres. L’une des plus essentielles est le protocole Secure Real-Time Protocol (SRTP), qui code les données en un résultat plus compliqué de 160 bits à l’aide d’une clé unique partagée de manière privée.
Mais pour chiffrer entièrement vos outils de collaboration, il est préférable de recourir à d’autres méthodes. Un autre protocole à utiliser en plus du SRTP est le Transport Layer Security (TLS), une norme qui code également les données à l’aide d’une clé privée. Dans ce processus, il est important que les deux parties se rencontrent sur un serveur TLS, où elles reçoivent non seulement la clé de décryptage, mais aussi des certificats numériques pour vérifier leur identité mutuelle.
Utilisés ensemble, le SRTP et le TLS rendent les données beaucoup plus sûres lors des échanges. Et parce que cette combinaison est si importante pour la sécurité, un outil de collaboration entièrement crypté devrait avoir ces protocoles activés par défaut. Après tout, si les utilisateurs peuvent les désactiver à leur guise – ou si votre logiciel peut être installé sans qu’ils soient activés – cela augmente la possibilité que les informations soient interceptées et volées.
Notez toutefois que le protocole TLS a été mis à jour au fil des ans et que les anciennes versions ne sont pas sécurisées. Lorsque vous évaluez le niveau de cryptage d’un outil de collaboration, vérifiez qu’il prenne en charge le protocole TLS 1.2 ou supérieur, car les versions 1.0 et 1.1 ne sont plus efficaces.
Appliquer l’authentification par certificat
Cependant, les hackers ne se contentent pas de voler des données et de prendre le large. De nombreux cyberattaquants interceptent les informations échangées, puis utilisent ces données pour usurper leur identité. C’est ce qu’on appelle une attaque « man-in-the-middle » : un hacker se cache au milieu d’un échange de données et supprime, modifie ou réutilise les données interceptées pour faire des ravages.
Cette menace est exactement la raison pour laquelle les outils de collaboration chiffrés doivent également comporter une authentification basée sur un certificat. Dans ce cas, un serveur de confiance (appelé « autorité de certification ») vérifie qu’un utilisateur est bien celui qu’il prétend être, puis encode son trafic web et ses messages avec un « certificat » numérique comme preuve de cette identité. Ensuite, toute communication provenant de cet utilisateur peut être vérifiée comme authentique.
La bonne nouvelle est que TLS remplit exactement cette fonction. En plus de crypter les outils de collaboration, TLS inclut également ce processus d’authentification par certificat dans son échange de données. Bien qu’il ne s’agisse pas de la seule façon d’appliquer les certificats numériques, le fait qu’il ajoute cette protection en plus du cryptage en fait un élément essentiel à rechercher dans une plateforme de collaboration sécurisée.
Quoi qu’il en soit, ce protocole est crucial car il est incroyablement difficile de falsifier un certificat numérique. Pour empêcher les menaces de nuire, tout outil de collaboration crypté doit utiliser l’authentification par certificat dans les échanges de données, que ce soit par TLS ou une norme similaire.
Ne pas se fier aux connexions externes
L’un des principaux obstacles à la sécurité des outils de collaboration est que, quelle que soit la formation dispensée aux employés en matière d’informatique et de sécurité, certains d’entre eux continueront à ignorer les procédures appropriées. Cela se traduira inévitablement par la création de mots de passe simples, l’utilisation de raccourcis au lieu de connexions sécurisées ou le non-respect des protocoles de cybersécurité, autant d’éléments qui mettent en danger l’ensemble de votre organisation.
Le fait frustrant est que la commodité a l’habitude de prendre le pas sur la sécurité. Et comme cela rend la sécurisation de votre outil de collaboration beaucoup plus difficile, la solution est de ne pas s’appuyer sur des éléments peu pratiques – en particulier, les mesures de sécurité externes.
L’une des mesures à éviter ici sont les réseaux privés virtuels (VPN). Moyen courant de sécuriser les outils de collaboration en ligne, les VPN créent une sorte de tunnel au sein des connexions qu’il est plus difficile pour les hackers de pénétrer. Cependant, les VPN peuvent être lents à se connecter et nécessitent toujours quelques étapes supplémentaires de connexion pour y accéder. De nombreux VPN peuvent même ralentir les connexions, car le signal doit rebondir entre plusieurs serveurs.
Compte tenu de ces obstacles, il est facile d’imaginer qu’au moins quelques employés ne seront pas favorables aux VPN. Même si le serveur de l’entreprise nécessite un VPN pour s’y connecter, certains employés pourraient facilement chercher une solution de contournement ou, pire, ne pas se connecter du tout au serveur principal. Par conséquent, toute organisation s’appuyant sur un VPN se retrouvera avec un outil de collaboration mal sécurisé.
De même, certaines organisations sécurisent leur plateforme de collaboration en utilisant des pare-feu dans leurs routeurs ou des contrôleurs de session frontalière (SBC) externes. Bien que les pare-feu et les SBC puissent être utiles pour sécuriser les outils de collaboration en ligne, il est essentiel qu’ils ne soient qu’un élément de cette sécurité, et non la principale forme de protection. Après tout, si un employé travaille en dehors de la configuration du bureau, ou si la configuration du routeur et du SBC est modifiée, cette protection est effectivement perdue.
En clair, l’utilisation d’éléments extérieurs supplémentaires pour sécuriser votre outil de collaboration ajoutera des complications et entravera la facilité d’utilisation. Pour devancer les utilisateurs qui placent la commodité au-dessus de tout, recherchez un système qui assure la sécurité sans dépendre de composants externes.
Renforcer la sécurité des connexions
En ce qui concerne l’application des meilleures pratiques, une grande partie de la sécurisation des outils de collaboration d’entreprise consiste à s’assurer que les utilisateurs n’adoptent pas une approche trop facile lorsqu’il s’agit de créer des mots de passe. Ce n’est pas pour rien que la plupart des sites Web exigent qu’un mot de passe comporte des majuscules, des chiffres et des caractères spéciaux différents : la variation supplémentaire rend la tâche beaucoup plus difficile à un hacker qui cherche à deviner ces informations de connexion.
Tous les outils de collaboration sécurisés doivent suivre exactement le même principe. Lors de la création d’un nouveau profil, le système doit exiger des utilisateurs qu’ils créent un mot de passe suffisamment varié – si le nombre de caractères est insuffisant ou si la variation est insuffisante, le système doit leur dire de réessayer. Si cette exigence n’est pas intégrée au système, les organisations risquent de laisser un point d’entrée évident aux hackers.
L’utilisation de l’authentification à deux facteurs (2FA) est également essentielle à la sécurité à ce stade initial. Comme son nom l’indique, ce protocole exige que les utilisateurs fournissent une deuxième forme de vérification après avoir saisi le bon mot de passe. En général, cela se fait par l’envoi d’un code unique sur le téléphone ou l’adresse électronique de l’utilisateur.
Cette étape réduit considérablement la possibilité pour un hacker de s’introduire dans un profil, car pour ce faire, il aurait besoin à la fois du mot de passe et du code unique. Il est donc important que les administrateurs aient la possibilité d’exiger le 2FA pour sécuriser leur plateforme de collaboration.
Cependant, toutes ces étapes présentent encore un problème flagrant : les utilisateurs devront toujours se souvenir du mot de passe compliqué qu’ils ont créé (ou bien le sauvegarder ou l’écrire, où il peut potentiellement être volé). De plus, si certains utilisateurs choisissent toujours l’approche la plus pratique pour se connecter, n’est-il pas possible qu’ils trouvent un moyen de contourner ces exigences ?
La réponse à ce problème réside dans l’option de l’authentification unique (SSO). Grâce à cette méthode, les utilisateurs peuvent se connecter à une plateforme tierce de confiance, telle que Google ou Outlook, puis utiliser cette connexion réussie pour accéder à leur compte. Puisque ce processus exige que les utilisateurs se connectent à un compte existant plutôt qu’à un nouveau, ils ne doivent se souvenir que d’un ancien mot de passe, ce qui réduit les complications liées à l’accès à leurs outils de communication.
En résumé, il est important qu’une plateforme de collaboration d’équipe sécurisée exige que les utilisateurs se connectent en toute sécurité. Mieux encore, la plateforme doit trouver un équilibre entre sécurité et commodité, par exemple grâce au SSO.
Utiliser le cloud pour des mises à jour instantanées
L’obtention de correctifs réguliers est essentielle à la cybersécurité de tout système. Quel que soit le niveau de sécurité d’un logiciel, les hackers sont toujours capables de trouver un nouvel exploit. En tant que tel, tout outil de collaboration sécurisé doit être constamment mis à jour en conséquence.
Le problème, c’est que si ces mises à jour n’atteignent pas votre système individuel, vous risquez toujours d’être piraté. Même le temps passé à télécharger et à appliquer le correctif peut être un danger, car pendant cette période, vous n’êtes pas totalement sécurisé.
L’un des moyens les plus simples d’y remédier consiste à connecter votre plateforme de collaboration au cloud. Grâce à une configuration cloud, vos outils de collaboration n’existent pas sur un serveur individuel. Au lieu de cela, ils se trouvent sur un serveur partagé géré par votre administrateur système. Par conséquent, la dernière sécurité de l’outil de collaboration arrive et est réparée instantanément.
Le risque d’être piraté à cause d’une mise à jour lente peut sembler peu probable, mais n’oubliez pas que pour une sécurité totale, les outils de collaboration d’entreprise doivent présenter le moins de vulnérabilités possible. Pour une protection fiable et une simple tranquillité d’esprit, votre système doit être structuré de manière à recevoir et à appliquer les mises à jour aussi rapidement que possible.
Des systèmes sécurisés, pas seulement des pratiques
À tous les stades de la sécurité des outils de collaboration, le plus important est d’envisager la manière dont le système applique lui-même les protocoles, sans s’en remettre à des modules complémentaires externes ou au bon sens des utilisateurs.
S’il est important que le personnel soit tenu au courant des principales menaces pour la sécurité et des formes courantes de fraude, la plupart des employés n’ont pas l’expertise ou la patience nécessaires pour être responsables de l’application de la sécurité. Pour être totalement fiable, un outil de collaboration sécurisé doit comporter des pratiques de sécurité appliquées dans le cadre de sa conception même.
Cette approche est exactement la façon dont Wildix gère la sécurité. Avec un cryptage TLS et SRTP intégré, ainsi qu’une sécurité supplémentaire fournie par la technologie WebRTC, Wildix est un outil de collaboration entièrement sécurisé directement par sa conception – sans avoir besoin de VPN externes, de SBC ou de pare-feu. Pour en savoir plus sur la façon dont Wildix gère la sécurité, consultez notre documentation en ligne ou notre livre blanc gratuit.
Compte tenu de la complexité de la sécurisation des outils de collaboration d’entreprise, quelle que soit leur échelle, il est essentiel de toujours être conscient de la manière dont le système lui-même gère les menaces. Lorsque vous examinez votre système de communication, assurez-vous d’évaluer la manière dont il aborde cette question par lui-même – et pas seulement en termes de moyens de le rendre plus sûr de votre côté.
Pour plus de conseils sur la cybersécurité, abonnez-vous pour recevoir gratuitement notre magazine !