Sécurité informatique prise en main à distance
Partagez notre article , Choisissez votre plateforme

Connaissez-vous cette technologie qui permet de donner volontairement, à distance, le contrôle de votre poste de travail à une personne tierce ? C’est une pratique répandue en entreprise, et pour cause : elle possède de nombreux avantages dans le cadre d’une assistance technique professionnelle.

Malheureusement, il existe également des malwares basés sur ce même type de technologie et qui permettent à des individus peu scrupuleux de prendre totalement la main sur un poste informatique. Le tout, généralement, avec le consentement de la victime.

En cette fin 2023, les équipes de Déessi ont constaté un accroissement significatif du nombre de tentatives de prises en main à distance frauduleuses, notamment par des moyens d’ingénierie sociale. Dans cet article, nous allons vous donner les clés pour comprendre comment fonctionne cette technologie de prise en main à distance, comment vous protéger de ces tentatives de prise de contrôle frauduleuses, et dans quelle mesure il est utile de les utiliser dans le cadre d’un support technique traditionnel.

Contrôle à distance : comment les pirates procèdent-ils ?

L’erreur humaine est la première cause des piratages informatiques. Tandis que les entreprises forment et sensibilisent de plus en plus leurs collaborateurs, les méthodes des pirates doivent se sophistiquer. Ils font ainsi de plus en plus appel à ce que l’on appelle « l’ingénierie sociale ».

L’ingénierie sociale fait référence à des méthodes de manipulations psychologiques ou sociales (voir notre article sur le piratage psychologique) permettant d’influencer le comportement de certains individus afin de leur faire prendre des décisions qu’ils ne prendraient pas en temps normal ou de leur faire divulguer malgré eux des informations confidentielles.

En informatique, cela consiste ainsi généralement à obtenir des utilisateurs qu’ils communiquent volontairement leurs identifiants d’accès ou qu’ils réalisent des tâches spécifiques (comme octroyer un accès au contrôle à distance de leur ordinateur).

Faut-il nécessairement être naïf pour tomber dans le panneau ? Rien n’est moins sûr, car les méthodes employées par les pirates sont de plus en plus convaincantes. En effet, certains n’hésitent pas à communiquer par téléphone et à se faire passer pour un prestataire technique ou une entité officielle, comme la CNIL ou l’État. Par rapport aux tentatives de piratage par email, comme le phishing, il est ainsi bien plus troublant d’être confronté directement à un être humain, qui se revendique d’une autre identité avec aplomb. De plus, le fait de devoir donner une réponse immédiate à son interlocuteur prive la victime du temps de réflexion.

L’objectif du pirate est très simple : obtenir le contrôle de votre poste de travail, sans éveiller vos soupçons. Après s’être présenté et avoir obtenu votre confiance, il vous demande généralement d’installer un programme sur votre ordinateur ou de cliquer sur un lien. Une fois le programme lancé, le pirate vous communique des identifiants de connexion, qui sont ses propres identifiants. Il ne suffit ensuite que de quelques clics pour finaliser la prise de contrôle distant. C’est cette facilité de procédure, très pratique dans le cadre d’un support technique standard, qui devient pernicieuse lorsque l’interlocuteur est mal intentionné.

Ainsi, une fois le contrôle de l’ordinateur obtenu, le pirate vous conseille généralement de vous en éloigner ou de ne plus y prêter attention, sous prétexte que l’opération prendra du temps. Ceci lui donne alors toute la latitude souhaitée pour installer des logiciels espions, accéder à des informations sensibles stockées sur le poste de travail, y compris des mots de passe, des emails ou des données financières. Il est même possible que l’attaquant sollicite d’être rémunéré pour son intervention, et vous demande directement des coordonnées bancaires, ce qui peut entraîner bien entendu d’autres types de conséquences.

Faire preuve de vigilance pour réduire les risques

Nous venons de voir qu’il est très facile de donner un accès distant à son poste de travail. Former et sensibiliser l’ensemble des collaborateurs de l’entreprise reste le moyen le plus efficace de réduire les risques de prise en main frauduleuse, mais aussi, de limiter les conséquences d’une éventuelle prise en main.

Ainsi, en cas de demande d’accès à distance à un poste de travail ou à un système informatique, la personne concernée doit suivre un certain nombre de bonnes pratiques :

  1. Ne jamais confier l’accès à distance de son poste de travail à une personne non autorisée.
  2. En cas de doute, vérifiez l’identité de votre interlocuteur. Pour toute demande d’accès à distance à votre poste, assurez-vous de connaître la personne et dans le cas contraire, confirmez rigoureusement son identité. N’hésitez pas à raccrocher et à rappeler le numéro habituel de votre service informatique ou de votre prestataire pour vérifier.
  3. Refusez de dévoiler vos informations bancaires ou de payer pour une intervention informatique non prévue. Les interventions de ce type doivent toujours avoir été prévues au sein des processus internes de votre structure. En cas de doute, confirmez avec les instances concernées.

Reconnaître les signes d’un piratage

Il n’est pas aisé pour un utilisateur non averti de reconnaître une tentative de prise de contrôle, si ce n’est de réaliser tout simplement que la personne n’est pas légitime.

Une autre façon de reconnaître une prise de contrôle est d’en observer les signes directement sur son ordinateur. Il est donc essentiel d’apprendre aux employés à reconnaître quelques-uns des signaux les plus courants :

  • des changements soudains de comportement de l’appareil,
  • des ralentissements inexpliqués
  • l’installation non autorisée de nouveaux logiciels.
  • des pop-ups étranges qui apparaissent de manière inopinée,
  • l’accès à des sites web dont vous n’avez jamais entendu parler
  • des fichiers ont été ouverts alors que vous ne les avez pas utilisés

Enfin, si votre souris se déplace toute seule sur l’écran, c’est un signe indiscutable que quelqu’un d’autre contrôle votre système à distance.

Avoir les bons réflexes

Lorsque vous suspectez une tentative de contrôle à distance frauduleuse, vous devez prendre la menace au sérieux et agir immédiatement :

  • Déconnectez-vous d’Internet : Déconnecter le système ou le poste de travail concerné de la connexion Internet interrompt l’accès de l’attaquant à votre système.
  • Alertez votre service informatique : Informez-les le plus rapidement possible de l’incident, pour qu’ils puissent entreprendre des actions de contrôle et de rectification, et initier une enquête si nécessaire.
  • Ne tentez pas de résoudre le problème seul : Cela peut compliquer les procédures définies par votre service informatique ou votre infogérant et augmenter potentiellement les risques liés à la situation.

Confiance et tolérance : les clés de la sécurité

L’un de vos employés a été victime d’une tentative de prise de contrôle ? Pire, il constate que son poste a été piraté, depuis une période plus ou moins longue ? Il est indispensable que le problème soit remonté aussitôt que possible à vos équipes informatiques.

Les collaborateurs doivent donc être suffisamment à l’aise pour dévoiler les tentatives de piratage dont ils font l’objet, et ce, même si cette tentative résulte d’une erreur ou d’un oubli de leur part.

Si une communication interne transparente n’est pas mise en place, il existe un risque que certains utilisateurs ne rapportent pas les tentatives dont ils font l’objet et qu’un jour, un piratage aboutisse à la compromission de l’ensemble du système d’information. Il est donc essentiel de créer un environnement de travail où la communication est valorisée et où les erreurs ne sont pas stigmatisées mais considérées comme des opportunités d’apprentissage.

C’est pourquoi la tolérance et la confiance sont deux valeurs indispensables au bon fonctionnement de la politique de sécurité de l’entreprise.

Outre cet aspect de confiance, il est important que tous les collaborateurs de l’entreprise soient sensibilisés, formés et impliqués dans le maintien de la sécurité informatique de l’entreprise, ce qui signifie, par ailleurs, qu’ils respectent les règles de la politique de sécurité informatique de l’entreprise.

Le Contrôle à Distance dans le Support Informatique

Nous venons de voir avec quelle facilité une personne malintentionnée peut récupérer le contrôle d’un poste de travail. Faut-il pour autant bannir ce type de technologie des processus standards des entreprises ? Bien sûr que non !

Sous réserve d’être utilisé de manière appropriée et sécurisée, dans un cadre clairement défini, le contrôle à distance est un atout technologique essentiel pour le support informatique d’une entreprise, permettant non seulement de répondre rapidement aux problèmes, mais aussi de gérer efficacement les systèmes informatiques et de réduire les temps d’arrêt.

Les avantages directs du contrôle à distance :

  • Accès rapide et efficace : Grâce à la capacité de prendre le contrôle d’un système de n’importe où, un technicien informatique peut répondre aux demandes d’assistance en temps réel, sans délai de déplacement.
  • Efficacité optimisée : Le contrôle à distance permet aux techniciens de traiter plusieurs problèmes en parallèle, ce qui a pour effet d’accroître leur efficacité globale.
  • Ratio coût-efficacité : Le contrôle à distance réduit les coûts de déplacement et optimise l’utilisation des ressources, ce qui en fait une solution économiquement viable pour les entreprises.
  • Assistance multisite : L’utilisation du contrôle à distance permet de prendre en charge des systèmes informatiques répartis sur plusieurs sites géographiques, ce qui est particulièrement utile pour les entreprises ayant plusieurs bureaux ou sites de travail.

Comment mettre en place un contrôle à distance sécurisé

La gestion à distance peut ainsi améliorer l’efficacité opérationnelle, augmenter la productivité et permettre une plus grande flexibilité dans la façon dont le travail est effectué, à condition d’avoir une confiance absolue envers les personnes à qui l’accès à distance est accordé.

La confiance est donc la clé de voûte lorsqu’il s’agit de gérer le contrôle à distance. Quelques mesures de précaution peuvent être prises pour aider à sécuriser le contrôle à distance de l’entreprise.

  • Opter pour une authentification forte : En plus du nom d’utilisateur et du mot de passe, utilisez une méthode secondaire d’authentification, comme un code temporaire envoyé par SMS.
  • Surveiller activement les connexions à distance : Utilisez des outils de surveillance pour suivre quand et où les tentatives de connexion à distance sont effectuées et par qui.
  • Former le personnel : Tous les employés doivent être conscients des risques associés à l’accès à distance et doivent être formés à reconnaître les signes d’une tentative de contrôle à distance non autorisée.

L’appropriation de ces mesures de précaution renforce non seulement la stratégie de cybersécurité de l’entreprise, mais aussi la confiance des employés et des clients dans leur capacité à protéger et à gérer efficacement leurs systèmes informatiques.

Le contrôle à distance, c’est une question de préparation

Ainsi, si votre entreprise est suffisamment bien préparée, c’est-à-dire, qu’elle dispose d’une charte informatique, d’une politique de sécurité informatique, que vos employés et vos services informatiques sont sensibilisés et formés à ces pratiques, et que vous avez mis en place des procédures de remédiation en cas d’incident, il n’y a aucune raison de craindre ou de limiter le recours au contrôle à distance, qui n’est finalement qu’un outil dans le quotidien de vos services techniques.

Si toutefois vous n’êtes pas encore tout à fait confiant dans ces problématiques de sécurité, et que vous ne disposez pas, en interne, des ressources humaines et techniques pour mettre en place ces recommandations, il est tout à fait possible d’être accompagné dans cette démarche. Et ce d’autant plus que ces outils, ces procédures et ces bonnes pratiques vous permettront également d’être protégé contre la multitude des autres menaces informatiques qui ciblent aujourd’hui nos entreprises.

Expert de la gestion des systèmes d’information depuis plus de 23 ans, Déessi vous accompagne dans la mise en œuvre des procédures de sécurité informatique de votre entreprise, sur tous les aspects, qu’il s’agisse d’outils, de technologies, de compétences humaines ou de procédure et d’organisation. Pour en savoir plus, consultez notre page Sécurité Informatique ou contactez nos équipes commerciales dès à présent.

Partagez notre article , Choisissez votre plateforme

Table des matières :

Inscrivez-vous à la newsletter Déessi !

« * » indique les champs nécessaires

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Catégories :