Dans un monde digitalisé, la protection des données les plus sensibles d'un système d'information (SI) est devenue une priorité absolue. Ces données, qu'il s'agisse d'informations financières, de secrets industriels ou de données personnelles, sont des actifs stratégiques pour les entreprises et les organisations. Leur compromission peut entraîner des conséquences désastreuses : pertes financières, atteinte à la réputation, mais aussi des sanctions réglementaires.
La directive NIS2 et l'isolation des données : une protection renforcée
La directive NIS2 marque une évolution significative dans le paysage de la cybersécurité en Europe. Elle impose des mesures renforcées, en particulier en matière de protection des données, aux entreprises évoluant dans des domaines sensibles (Energie, industrie, Santé…) autant qu’aux Administrations publiques. L'une des mesures phares préconisées par la NIS2 est l'isolation des données critiques, c'est-à-dire leur séparation physique ou logique des réseaux susceptibles d'être compromis.
Pourquoi isoler les données ?
L'objectif principal de cette isolation est de limiter l'impact d'une éventuelle cyberattaque. En séparant les données les plus sensibles du reste du système d'information, on diminue le risque de compromission et on réduit la surface d'attaque face aux principales menaces :
- Ransomware : En étant déconnecté, le système ne peut pas être infecté par un ransomware qui chiffrerait vos données
- Piratage : Les hackers ne peuvent accéder à vos données si elles ne sont pas connectées à un réseau vulnérable.
- Intégrité : En étant isolées, les données sont à l'abri de toute modification accidentelle ou malveillante par un tiers
Comment procéder ?
La directive NIS2 ne prescrit pas de méthode d'isolation spécifique, mais elle encourage les entités à mettre en place des mesures techniques et organisationnelles appropriées.
Parmi les solutions envisageables, on peut citer :
- L'air-gap : Il s'agit de la méthode la plus radicale, qui consiste à déconnecter complètement un système des réseaux publics. Cette solution est très sécurisée mais peut limiter la flexibilité et la collaboration
- Les réseaux segmentés : Cette approche consiste à diviser le réseau en plusieurs zones de sécurité, chacune ayant un niveau d'accès différent. Les données les plus sensibles sont placées dans les zones les plus sécurisées.
- Les solutions de micro-segmentation : Elles permettent de segmenter le réseau à un niveau encore plus fin, en isolant des applications ou des machines individuelles.
Comment sécuriser l'assistance à distance ?
Tout système d’information requiert régulièrement l’aide d’experts pour des tâches de maintenance applicative ou d’aide à la résolution de problèmes.
L'assistance à distance permet d'intervenir sur ces systèmes sans compromettre leur sécurité, en offrant un accès contrôlé et sécurisé.
Elle permet également de s’affranchir des contraintes logistiques (temps de trajet, autorisations d’accès) et de faire appel aux bonnes compétences.
Dans le cas d’un réseau isolé, l’expert ne pourra intervenir qu’au travers d’une solution intermédiaire sécurisée. Il faut prendre en compte plusieurs éléments :
- La prise en main à distance ainsi que le transfert de fichiers sont fortement déconseillés pour des raisons évidentes de sécurité. Un outil de partage d’écran ou de capture vidéo doit être utilisé.
- Le réseau étant isolé, il est impossible d’utiliser une solution de partage d’écran hébergée sur Internet. La solution doit être auto-hébergée et déployée en DMZ.
Pexip Infinity : La solution de partage d'écran sécurisée, certifiée ANSSI
Bien que Pexip Infinity soit avant tout une plateforme complète de visioconférence, elle s'avère être dans notre cas précis, une solution d'assistance à distance particulièrement efficace dans un contexte de réseau sécurisé.
Cette plateforme est conçue pour offrir une collaboration sécurisée de qualité à toute organisation souhaitant conserver un contrôle total sur ses communications.
Pexip Infinity est hautement personnalisable et peut être restreint au seul partage d’écran, conformément au besoin mentionné ici.
Pourquoi choisir Pexip Infinity pour le partage d’écran ?
- Certification ANSSI : Pexip Infinity a obtenu la certification CSPN de l’ANSSI (Agence nationale de la sécurité des systèmes d'information). Cette certification garantit aux utilisateurs que Pexip Infinity a bénéficié d’un contrôle complet du périmètre défini dans la cible de sécurité et que l’application et les données générées par la solution correspondent parfaitement au référentiel ANSSI qui lui permet d’obtenir ce badge de sécurité. (référence : https://cyber.gouv.fr/produits-certifies/pexip-infinity-premise-version-30
- Flexibilité de déploiement : Pexip Infinity s'adapte à tous les environnements, des plus petits aux plus grands. Vous pouvez déployer la solution sur site, dans le cloud ou en mode hybride, en fonction de vos besoins spécifiques et de votre infrastructure existante. Cette flexibilité vous permet de choisir la solution qui correspond le mieux à votre politique de sécurité et à vos contraintes techniques.
- Authentification et contrôles d’accès : Pour des raisons de sécurité et d’audit, les utilisateurs de la plateforme peuvent être amenés à s’authentifier au travers du fournisseur d’identité de l’entreprise. De plus, des contrôles d’accès optionnels permettent d’autoriser ou non l'accès différents en fonction des rôles et des responsabilités de chaque utilisateur.
- Support Web-RTC & chiffrement des flux : l’ensemble des flux de communication sont chiffrés selon les règles de l’art. Les connexions depuis le poste de travail se font en WebRTC directement depuis le navigateur – aucun client lourd n’est nécessaire. Selon la configuration, les flux peuvent être également chiffrés de bout en bout.
- Personnalisation avancée : Pexip Infinity offre une grande flexibilité en matière de personnalisation. Vous pouvez adapter l'interface utilisateur, les workflows et les intégrations à vos besoins spécifiques. Cette personnalisation vous permet d'optimiser l'expérience utilisateur et de garantir une adoption rapide de la solution
Pexip peut vous accompagner dans la mise en place d’un outil professionnel de collaboration, non seulement pour l’assistance à distance, conformément à la recommandation de l’ANSSI mentionnée dans le guide « Recommandations relatives à l'administration sécurisée des SI » (§12.2), mais aussi pour la communication en cas de crise cyber, mentionnée dans le guide « Crise d’origine cyber : Les clés d’une gestion opérationnelle stratégique » (Fiche 2, objectif 3).
Pour plus d'informations:
Description de la plateforme de réunion sécurisée proposée par Pexip
Interview pour le média Acteurs Publics: comment sécuriser ses visioconférences?
- Secteur Public
- Entreprise
- Santé
- Collaboration securisée
- Transformation numérique
- Continuité d'activités