Qu’est-ce qu’un texte chiffré ?
On appelle texte chiffré des données chiffrées et illisible. La seule façon de lire des données chiffrées est de les déchiffrer à l'aide d'une clé de chiffrement. Comme le texte chiffré ne peut être lu sans...
Les réseaux privés virtuels (VPN) ont été conçus il y a une vingtaine d’années dans l’idée que la création d’un tunnel chiffré reliant directement un ordinateur à un réseau permettrait d’accéder en toute sécurité aux ressources et aux communications de l’entreprise à partir de sites distants.
Les performances des VPN étaient notoirement lentes, et leur administration était difficile et fastidieuse pour les services informatiques, mais au moins les appareils étaient sécurisés.
Ou du moins, c’est ce que les gens pensaient.
Malheureusement, les VPN n’ont pas été conçus en tenant compte des cybermenaces sophistiquées d’aujourd’hui ni de la croissance constante du télétravail.
Selon Verizon, 74 % des violations de données impliquaient l’élément humain. L’un des plus gros problèmes des VPN est qu’ils n’offrent pas un contrôle suffisamment granulaire des autorisations.
Lorsqu’un utilisateur distant est authentifié, il est considéré comme « fiable » et se voit souvent accorder un accès à une plus grande partie du réseau qu’il ne le devrait.
Ainsi, les ressources du réseau sont exposées aux attaques internes. Qui plus est, vous ne pouvez pas toujours être certain que les employés utiliseront un VPN, car les performances sont parfois si médiocres pour les utilisateurs qu’ils sont obligés de chercher des alternatives peu sûres.
À qui la faute ?
Ils essaient juste de faire leur travail, c’est le VPN qui ne fait pas le sien.
Pour ne rien arranger, il est difficile de suivre les utilisateurs.
Dans un environnement de réseau distribué basé sur le cloud, les travailleurs à distance peuvent avoir besoin d’un accès sécurisé à des dizaines de serveurs, ce qui signifie que chacun de ces appareils VPN et utilisateurs finaux aura également une politique à respecter et à synchroniser.
La liste des « choses à faire » est longue, mais en résumé, les équipes informatiques s’appuient généralement sur des tableaux de bord peu clairs pour se faire une idée des personnes qui ont un accès et des politiques qui s’y rapportent.
Les administrateurs informatiques ne sont que des êtres humains, et avec toute cette complexité, des tâches peuvent être négligées et des erreurs commises, ce qui ouvre des brèches en matière de sécurité.
Les fournisseurs de VPN les plus connus découvrent régulièrement de nouvelles vulnérabilités qui, une fois divulguées, attirent les cybercriminels comme le sucre attire des fourmis.
Étant donné que les VPN relient généralement un point d’entrée à un point de sortie, ces vulnérabilités sont faciles à découvrir ; des acteurs malveillants peuvent alors trouver des informations liées à un lien VPN même lorsque les données sont chiffrées. Il n’est pas non plus difficile pour eux de manipuler l’infrastructure réseau sous-jacente, d’accéder au trafic VPN, de se déplacer latéralement sur un réseau et de cibler les vulnérabilités.
Ces vulnérabilités doivent être corrigées immédiatement, et la plupart des fournisseurs de VPN doivent en permanence publier des correctifs logiciels appropriés.
Depuis l’apparition de la pandémie, l’infrastructure informatique n’est pas la seule à être distribuée, les effectifs le sont aussi, ce qui fait des VPN une cible très prisée des cybercriminels.
Avant même la pandémie, la National Security Agency (NSA) avait publié un avis de cyber sécurité invitant les organisations à vérifier les mises à jour des produits VPN, en citant des offres de VPN de renom telles que Pulse Secure, Palo Alto et Fortinet.
Le modèle Zero-Trust est essentiel pour la sécurité des données et des réseaux dans les environnements de télétravail. De nos jours, l’infrastructure informatique est distribuée, tout comme le personnel. Par conséquent, la plupart des entreprises sont obligées de se fier principalement aux données et aux systèmes cloud-based.
Selon une étude d’IBM réalisée en 2022, 41 % des entreprises ont déclaré déployer une architecture de sécurité Zero-Trust, ce qui signifie que les 59 % restants sont susceptibles de perdre des millions de dollars en raison d’une éventuelle violation des données.
Keeper Connection Manager fournit aux utilisateurs une solution de bureau à distance dotée d’une sécurité Zero-Trust de premier plan, qui réduit les frais administratifs et améliore la fiabilité, les performances et la productivité des employés.
De plus, grâce à un cadre Zero-Trust et une architecture de sécurité Zero-Knowledge, Keeper protège les données des clients stockées dans leurs coffres, les dossiers partagés et les niveaux d’enregistrement grâce à plusieurs couches de clés de chiffrement.
Chez Keeper, nous pensons que les utilisateurs doivent pouvoir accéder aux bureaux et aux applications à distance en toute sécurité à partir d’un navigateur Web, sur l’appareil de leur choix, en utilisant uniquement leurs identifiants. C’est pourquoi nous avons basé notre solution sur Apache Guacamole, un logiciel de bureau à distance open-source, sans client et sur lequel des dizaines de millions de personnes dans le monde entier s’appuient.
Après avoir lancé Keeper Connection Manager, créé par les fondateurs d’Apache Guacamole, Keeper est resté un membre actif de la communauté open-source du projet.
Commencez dès aujourd’hui votre essai gratuit de 14 jours de KCM et bénéficiez d’un accès puissant, en un seul clic et zero-trust à votre infrastructure à distance.