Nasser Bourita reçoit le président du Parlement andin qui a exprimé son appui à l'intégrité territoriale du Maroc    AP-UpM: Rachid Talbi El Alami plaide pour un partenariat équilibré entre le Maroc et l'Europe    Donald Trump dévoile les détails de son offensive tarifaire    Dialogue social : l'OIT salue l'adoption du texte de loi sur la grève au Maroc    Le FMI accorde une nouvelle ligne de crédit flexible de 4,5 milliards de dollars au Maroc    Aid Al-Adha : Coût de la subvention à l'importation d'ovins en 2023-2024 atteint 437 millions de dirhams    Benali préside une réunion de haut niveau de suivi du projet d'interconnexion électrique entre le Maroc et la France    Transformation numérique du secteur des assurances : l'ACAPS lance le programme « Emergence »    Conjoncture : la croissance de moins en moins sensible aux activités agricoles    La récolte de blé du Maroc en 2025 en dessous de la moyenne malgré les fortes pluies de mars    Tarifs douaniers de Trump: Quel impact pour les exportations marocaines?    Descifrando el pasado genético del norte de África    Oujda abrite le congrès de l'autisme Afrique 2025    Températures prévues pour le vendredi 04 avril 2025    Lancement d'une nouvelle version du portail national Maroc.ma dotée d'une interface remaniée    Nouveaux droits de douane américains : 10 % pour le Maroc, le Golfe et l'Egypte... et 30 % pour l'Algérie    Pétrole. L'Ouganda sur le point de lancer sa 1ère raffinerie    Togo. Barry Moussa Barqué élu président du Sénat    Guinée. Le référendum constitutionnel fixé au 21 septembre    Classement FIFA: le Maroc fait un bond de deux places    Le Botswana, premier pays africain à accueillir les relais mondiaux d'athlétisme    Les Lionnes de l'Atlas s'entraînent avant les matchs contre la Tunisie et le Cameroun    La RFEF fait appel aux clubs pour freiner l'exode des talents vers le Maroc    Fraude fiscale : quatre ans et neuf mois de prison requis contre Carlo Ancelotti    À Rabat, un sommet international les 9-10 avril pour affermir la position du football africain sur l'échiquier mondial    Coupe du monde féminine 2035 : le Royaume-Uni seul en lice, le projet défendu par l'Espagne et qui inclut le Maroc écarté    Sahara : Staffan de Mistura poursuit sa tournée régionale avec une escale en Mauritanie    TV Abraham. Comment façonner le paysage géopolitique et économique de demain.    Une subvention de 437 millions de dirhams pour l'importation d'ovins partie en fumée, sans effet notable sur les prix    Un accord de coopération entre l'Académie du Royaume du Maroc et l'Académie française de médecine    L'Espagne aurait réduit la présence de son renseignement au Maroc dans un contexte de rapprochement diplomatique    Le Statut de l'artiste : Désormais une réalité pour le Burkina Faso    La Côte d'Ivoire fait son cinéma au Maroc    France. Le célèbre animateur Arthur champion de la lutte contre l'antisémitisme    Understanding the United States' new tariff rate policies    Les prévisions du jeudi 3 avril    Comment sont fixés les nouveaux tarifs douaniers par les Etats-Unis ?    Libye : Un ADN ancien de 7000 ans révèle une lignée de l'Afrique du Nord    CAN U17/ Aujourd'hui, Maroc-Zambie : Horaire? Chaînes?    Lutte antiacridienne : Faut-il craindre une invasion de criquets au Maroc ? [INTEGRAL]    Trump annonce de nouveaux tarifs douaniers : Maroc (10%), Algérie (30%), Tunisie (28%)    Cema Bois de l'Atlas : 150 MDH pour renforcer la compétitivité    Presidente del Parlamento Andino respalda soberanía marroquí en Rabat    L'Algérie, parrain d'un Sahel instable, entre soutien au terrorisme et quête de puissance régionale    Ghita Triki : "Résonance chromatique s'inscrit dans les programmes de visibilisation des cultures du Maroc et d'Afrique"    Akdital: Feu vert du Conseil de la concurrence pour l'acquisition de deux établissements de santé à Laâyoune    Festival Mawazine: Will Smith et Kid Cudi en têtes d'affiche    La Dolce Vita à Mogador : Le Cinéma Italien à l'honneur à Essaouira du 23 au 26 Avril 2025    









Coronavirus: voici les recommandations du gouvernement en matière de cybersécurité liée au télétravail
Publié dans Challenge le 03 - 04 - 2020

Dans la crise sanitaire actuelle, multinationales, entreprises de toutes catégories, universités et établissements scolaires ont massivement recourt au télétravail et aux divers logiciels. Une aubaine pour les hackers qui ne font que redoubler d'efforts pour pirater des millions de comptes. Afin d'attirer l'attention des citoyens sur ces menaces et leur permettre de prendre les précautions nécessaires, le gouvernement vient de publier une note de recommandations en matière de cybersécurité liées au télétravail. Voici l'intégralité des recommandations.
La crise sanitaire mondiale du COVID-19 a nécessité la mise en place de mesures de confinement et de limitation des déplacements aux seuls motifs indispensables. Face à cette situation exceptionnelle et inédite, les administrations, entreprises ou collectivités, désignés ci-après entités, qui en avaient la possibilité ont dû mettre en place le télétravail pour préserver les activités essentielles que ce mode de fonctionnement peut permettre.
Cependant, une mise en œuvre non-maîtrisée du télétravail peut augmenter les risques de sécurité pour les entités qui y recourent. Elle peut même mettre en danger leur activité face à une cybercriminalité qui redouble d'efforts au cours des dernières années.
Dans la suite de la note d'information diffusée en date du 20 mars 2020 auprès des Responsables de la Sécurité des Systèmes d'Information (RSSI), la présente note a été élaborée par la Direction Générale de la Sécurité des Systèmes d'Information pour décrire les mesures de sécurité à prendre afin de mieux maîtriser les risques liés au télétravail.
A. PRINCIPAUX RISQUES ET CYBERMENACES LIES AU TELETRAVAIL
Dans ce contexte inédit caractérisé par le recours au télétravail, les entités sont plus exposées à des risques et attaques informatiques. Ces attaques ont pour principaux objectifs :
– Vol ou altération de données : Les attaquants tirent profit des mesures de sécurité réduites en dehors des locaux de l'entité pour accéder aux données présentes sur les postes de travail. En effet, à domicile, les postes de travail sont directement exposés au réseau Internet sans protection appropriée (absence de filtrage des flux, présence d'autres équipements sur le même réseau, usage du poste à des fins non professionnelles).
– Compromission de l'activité: En ces temps de crise sanitaire, l'activité des entités est davantage tributaire de leurs systèmes d'information. Les attaquants chercheront par tous les moyens à porter atteinte au bon fonctionnement de ces systèmes, notamment à travers des attaques de déni de service. A ce titre, les services en ligne et les plateformes d'accès distant sont les plus visés par ce type d'attaques.
Pour arriver à leurs fins, les principaux moyens et vecteurs d'attaques sont utilisés :
-L'hameçonnage (phishing): Il s'agit de messages frauduleux (email, SMS, chat…) visant à dérober des informations confidentielles (mots de passe, données sensibles de l'entité, informations personnelles ou bancaires) en usurpant l'identité d'un tiers de confiance ou infecter la machine par des codes malveillants (Virus, Ransomware, programme espion,..). Cette technique profite désormais d'une part de l'engouement autour de l'information relative à la pandémie COVID-19 et d'autre part de l'utilisation de la messagerie électronique comme moyen principal de communication entre collaborateurs.
– Contournement des mécanismes d'accès aux systèmes d'information : L'accès distant en l'absence de mesures de sécurité appropriées, augmente les possibilités d'accès aux systèmes d'information offertes aux attaquants. Cet accès, peut se faire directement en exploitant des insuffisances sur les systèmes et applications exposés sur Internet, ou indirectement en passant à travers un poste utilisateur compromis utilisé comme point de rebond.
B. MESURES DE PROTECTION LIEES AU TELETRAVAIL
Pour faire face aux risques précités, il est recommandé de mettre en œuvre les mesures de cybersécurité ci-après et d'attirer l'attention du RSSI pour veiller à leur application :
1. Utiliser des moyens et équipements appropriés pour le télétravail : Il est fortement recommandé de privilégier autant que possible l'utilisation de moyens, mis à disposition, sécurisés et maîtrisés par l'entité (dotés d'Antivirus, Firewall, cryptage des disques…) et de renforcer la sécurité d'accès aux systèmes d'information sensibles.
2. Limiter les accès distants : L'ouverture des accès extérieurs ou distants doit être réservée aux personnes et services indispensables, et faire strictement l'objet d'un filtrage au niveau du pare-feu. Ces accès doivent s'appuyer sur des privilèges adéquats et se limiter aux besoins des utilisateurs. Il convient aussi de cloisonner les systèmes pour lesquels un accès à distance n'est pas nécessaire pour les préserver.
3. Sécuriser les accès distants: Les connexions distantes aux systèmes d'information internes doivent systématiquement s'effectuer via un réseau privé virtuel (VPN). La mise en place d'une double authentification est à privilégier pour se prémunir de l'usurpation de l'identité.
4. Renforcer la politique de mots de passe : Les mots de passe doivent être suffisamment longs, complexes et uniques sur chaque équipement ou service utilisé. Dans ce contexte, Il convient aussi de réduire la durée de changement des mots de passes et implémenter des mécanismes pour contrecarrer des attaques par force brute. Au moindre doute ou même en prévention, il faut changer les mots de passe et activer la double authentification chaque fois que cela est possible.
5. Veiller au respect du déploiement des mises à jour de sécurité : Tous les équipements et systèmes et en particulier ceux qui sont exposés au réseau Internet (postes nomades, tablettes, smartphones, serveurs, équipements réseaux ou de sécurité…) doivent systématiquement et immédiatement bénéficier des mises à jour de sécurité. En effet, un défaut de mise à jour d'un seul équipement est souvent la cause d'une intrusion dans le réseau des entités.
6. Veiller à la sauvegarde des données: Ne disposant pas forcément des mécanismes de sauvegarde automatiques déployés au niveau central des entités, les télétravailleurs doivent être sensibilisés sur l'importance de sauvegarder eux même régulièrement leurs données afin de faire face à d'éventuelles pertes de données suite à une cyberattaque (Ransomware par exemple).
7. Superviser l'activité des accès externes et systèmes sensibles : Cette supervision doit permettre à l'entité de pouvoir détecter toute activité anormale qui pourrait être le signe d'une cyberattaque, tels une connexion suspecte d'un utilisateur inconnu, ou élévation des privilèges d'un utilisateur connu, ou encore un volume inhabituel de téléchargement d'informations…
8. Activer la journalisation au niveau de l'infrastructure de télétravail : La journalisation est souvent le seul moyen de pouvoir comprendre comment a pu se produire une cyberattaque et donc de pouvoir y remédier, ainsi que d'évaluer l'étendue de l'attaque. Aussi, il convient d'activer la journalisation notamment au niveau des postes nomades, des équipements périmétriques et des services exposés.
9. Respecter les règlesde sécurité au niveau des plateformes collaboratives: L'usage des plateformes en Cloud pour l'échange d'informations professionnelles (Visio conférence, Partage de documents, messagerie, etc..) doit se faire en veillant à ne pas partager des données sensibles. En tout cas et autant que faire se peut, il est recommandé de recourir à des connexions VPN et à des mécanismes d'authentification forte.
10. Sensibiliser et apporter un soutien aux télétravailleurs : Il s'agit de Donner aux télétravailleurs des consignes claires sur ce qu'ils peuvent faire ou ne pas faire et les sensibiliser aux risques de sécurité liés au télétravail.
Il convient d'attirer leur attention notamment sur :
L'usage exclusif des équipements de télétravail à des fins professionnelles
L'usage du protocole sécurisé (WPA2) et de mots de passes robustes pour protéger le réseau wifi à domicile
La déclaration systématique de tout incident ou événement suspect au RSSI de son entité. Pour toute éventuelle assistance ou complément d'informations, veuillez contacter la DGSSI sur l'adresse électronique suivante : [email protected]


Cliquez ici pour lire l'article depuis sa source.