Votre système de travail hybride est-il réellement sécurisé contre les menaces émergentes?

13


13

La transformation soudaine induite par le Covid-19 a forcé des millions de collaborateurs à télétravailler à temps plein sans avoir eu le temps de s’y préparer.

En cette période d’après-pandémie, les entreprises doivent redéfinir leur espace de travail sur le long terme et identifier les conséquences de leurs choix. Nous sommes à l’aube d’une nouvelle ère, celle du travail hybride.

Qui plus est, les sociétés doivent s’assurer que leurs nouveaux modes de travail n’ouvrent pas la voie aux pirates, leur permettant de semer le chaos.

Toujours selon Gartner, les télétravailleurs représentaient 32 % des collaborateurs du monde entier fin 2021, contre à peine 17 % en 2019.

En général, la technologie qui sous-tend le travail hybride repose sur une IT hybride qui combine plusieurs logiciels et matériels sur site avec un traitement informatisé qui s’exécute dans les Clouds publics et privés.

Pour de nombreuses entreprises, cette transition soudaine vers le télétravail et la technologie Cloud n’a laissé que peu de temps pour apprécier les implications à long terme en matière de cybersécurité.

Le travail hybride décentralise l’IT tout en étendant le périmètre de l’entreprise. Les départements IT doivent sécuriser ce périmètre et s’assurer que les collaborateurs bénéficient d’un accès fluide à un nombre toujours plus important d’applications hébergées dans les Clouds publics et privés, mais aussi sur les systèmes IT traditionnels des sites de la société.

À l’heure où le trafic de données des réseaux professionnels ne cesse de croître et où les infrastructures IT Cloud voient leur influence et leur complexité augmenter, les sociétés sont confrontées à de nouveaux défis de sécurité.

Synonymes de visibilité sur l’augmentation du nombre d’applications et des risques de contrôle, les logiciels dédiés à l’espace de travail (https://www.vmware.com/products/workspace-one.html) et à la gestion des points de terminaison permettent de contrôler l’accès des collaborateurs aux applications. Ils sont en passe de devenir une composante phare de l’approche de la cybersécurité en cette période d’après pandémie.

Une étude indépendante révèle que le télétravail peut accroître le coût des failles de cybersécurité.

Selon une étude publiée en 2021 par Ponemon Institute, la transition rapide vers le télétravail et le travail hybride engendrée par la pandémie semble s’accompagner de violations de données plus coûteuses.

L’étude révèle que les violations de données coûtent en moyenne 1 million de dollars de plus lorsque le télétravail est identifié comme facteur de risque (4,96 millions de dollars contre 3,89 millions de dollars dans le cas contraire).

[Fin du point de données]

Cette corrélation entre le travail hybride et les défis de cybersécurité s’explique en partie par une surface d’attaque nettement supérieure pour les cybercriminels.

Comment les sociétés peuvent-elles limiter les risques de cybersécurité liés au travail hybride ?

Vérifiez et sécurisez vos points de terminaison

Les cybercriminels ratissent les réseaux professionnels en quête de failles de cybersécurité. Également appelés « points d’entrée », les points de terminaison (appareils utilisés, comme les ordinateurs portables, les tablettes et les appareils mobiles) constituent les cibles favorites.

Des logiciels d’information dédiés et des services de sécurité offrent aux administrateurs IT une visibilité sur l’ensemble des points de terminaison de votre organisation. Il convient toutefois de se demander si ces logiciels sont suffisamment robustes pour gérer le travail hybride. Vous devez poser différentes questions clés à votre fournisseur, parmi lesquelles :

  • Votre outil de sécurité des points de terminaison permet-il de détecter les risques avancés (rançongiciels et logiciels malveillants, par exemple) ?
  • Vos administrateurs utilisent-ils une console Cloud unifiée pour gérer les points de terminaison, enquêter sur les incidents et filtrer les alertes ?
  • Votre outil de sécurité des points de terminaison est-il software-driven, basé sur le Cloud et mis à jour en continu au regard des dernières améliorations en la matière ?

Actualisez la formation des collaborateurs à la cybersécurité

Une étude suggère que l’erreur humaine est à l’origine de la majorité des violations de données.

Les collaborateurs doivent renforcer leurs compétences à l’heure d’identifier une attaque par hameçonnage, de savoir sécuriser un réseau privé virtuel (VPN), de verrouiller leur réseau domestique et de respecter les réglementations de protection des données (y compris le Règlement Général sur la Protection des Données de l’Europe).

Abandonnez les mots de passe

L’utilisation de plusieurs mots de passe difficiles à mémoriser peut s’avérer fastidieuse, d’autant que les pirates peuvent facilement les déchiffrer. Pour renforcer la sécurité, les organisations demandent généralement aux collaborateurs de mettre régulièrement à jour leurs mots de passe et de respecter les exigences minimales en matière de création de mots de passe forts.

À long terme, la technologie biométrique pourrait bien rendre les mots de passe obsolètes. Pour que leurs mots de passe soient plus difficiles à pirater, les sociétés peuvent utiliser en parallèle un gestionnaire dédié qui crée des mots de passe forts et les stocke sur un site sécurisé. Elle peut également employer une authentification multifacteur et des certificats numériques pour vérifier les identités et sécuriser les communications.

Utilisez un logiciel de sécurité conçu pour protéger le Cloud

Un logiciel de sécurité Cloud offre aux collaborateurs IT une visibilité en temps réel sur les menaces de sécurité du Cloud Computing et les services Web. Un tel logiciel vous permet d’anticiper rapidement une faille de sécurité ou de réduire les dommages lorsque l’incident s’est déjà produit.

L’équipe de sécurité peut l’utiliser pour limiter le téléchargement de données sensibles vers des services Cloud non autorisés (IT fantôme), bloquer le téléchargement de fichiers avec logiciel malveillant ou encore limiter l’accès aux services Cloud en fonction du statut de l’appareil.

La sécurisation du travail hybride n’implique pas de remanier intégralement la technologie de sécurité, ni de supprimer les méthodes et les normes de sécurité éprouvées. Cependant, face à la transition rapide vers les Clouds privés et publics engendrée par la pandémie et face à la prolifération constante des appareils et des applications que les collaborateurs utilisent pour accéder aux données et aux réseaux de la société, un changement de stratégie s’impose.

L’extension du périmètre de l’entreprise pose de nouveaux risques de sécurité. Les points de terminaison doivent être sécurisés. La formation des collaborateurs à la sécurité doit être mise à jour afin d’y intégrer les risques et les bénéfices associés au travail hybride. L’utilisation d’un logiciel pour vérifier l’identité des collaborateurs et contrôler l’accès à une multitude d’applications et d’appareils permet à l’organisation de profiter des avantages du travail hybride sans écorner la cybersécurité.