Sécurité des postes de travail.

Le monde du travail change. Les entreprises misent sur les nouvelles technologies pour accroître leur efficacité et leur productivité. Les collaborateurs ne sont alors plus tenus d’être toujours présents au bureau mais ont la possibilité de travailler là où ils le souhaitent et à toute heure. Cette flexibilité offerte dans le monde du travail déplace le focus de la sécurité des informations et de la sécurité informatique et exige de nouveaux concepts de sécurité. 

Cette nécessité tient d’une part au fait que les collaborateurs sont devenus la première cible des cyberattaques et d’autre part au fait que ces mêmes collaborateurs ne peuvent être protégés à 100 % par les solutions de sécurité, les firewall passerelle, le réseau IPS etc. depuis l’entreprise. 

Dans le cadre du poste de travail du futur, les stratégies de sécurité en place doivent être étendues et améliorées. La grande quantité d'appareils informatiques que les collaborateurs utilisent et utiliseront à l’avenir, exige de nouvelles technologies capables de surveiller les différents canaux d’informations –réseau, supports de données portables, Internet, e-mail etc. –, de reconnaître les menaces et d’engager les mesures requises. Une des nouvelles technologies est le Machine Learning. Grâce à des calculs mathématiques, les systèmes qualifiés sont capables de déterminer la dangerosité d’une menace. Les informations telles que « À quel moment le fichier a-t-il été exécuté ? », « Où le fichier a-t-il été exécuté `? »,« Qui a exécuté le fichier ? », « Quel genre de fichier a été exécuté ? », « À quoi ressemble le fichier ? » jouent ici un rôle important. C'est grâce à ces informations que les systèmes d'apprentissage automatique sont en mesure de reconnaître et de contrer nettement plus efficacement les malware et les attaques Zero Day. 

Le poste de travail moderne a davantage recours aux applications cloud. Les plateformes sur lesquelles les applications cloud sont mises à disposition sont très bien protégées et certifiées par des normes internationales. Cependant, les informations présentes sur les applications doivent être protégées contre les tiers non autorisés. Le chiffrement peut éviter que les informations ne soient consultées par des tiers. Le lieu de stockage de l’information ne joue ainsi plus aucune importance, l’information est toujours protégée. De plus, les fichiers chargés dans l’application cloud doivent être contrôlés afin de vérifier s’ils contiennent des anomalies. Cela permet de minimiser le risque d’infection des systèmes internes. 

En plus de protéger les informations, il faut également sécuriser l'accès à l’application. L’authentification permettant d'accéder à l’application via un identifiant et un mot de passe peut être complétée par un facteur supplémentaire. Il peut s'agir d’un code PIN aléatoire changeant toutes les 30 secondes. Un tel dispositif complique l’accès aux informations en cas de vol d’identité. 

Contactez-nous.

Phone: +41 848 820 420

E-Mail: contact.ch@bechtle.com
 

Nous écrire

Quel secteur de sécurité est important pour votre entreprise ?

Sécurité des Applications.

Même les applications les plus anodines peuvent à tout moment, devenir un problème de sécurité. Nous vous montrons comment votre entreprise peut se protéger au mieux contre ce genre de scénarios.

Sécurité Cloud.

Clouds privés, publics ou hybrides – chaque infrastructure est différente et doit donc être considérée individuellement. Nous vous présentons volontiers les points auxquels vous devez prêter attention.

Sécurité des datacenters.

Disposez-vous encore de legacy system ? Votre datacenter est-il déjà complètement virtualisé ou utilisez-vous un cloud hybride ? Nous abordons tous les facteurs de sécurité.

Gouvernance et gestion de risque.

Comment les entreprises doivent-elles réagir face à un vol de données ? Quelles sont les conséquences juridiques ? Nous répondons aux questions les plus importantes.

Formation Security Awareness.

Pour que la sécurité est une place importante dans l’esprit de vos collaborateurs. Les formations Security Awareness sont conçues sur mesure pour votre entreprise.

Sécurité d'infrastructure et protection périmetrique.

Selon leur infrastructure informatique, les entreprises ont besoin de solutions de sécurité individualisées. Nous vous présentons volontiers les points auxquels vous devez prêter attention.

Vous souhaitez en savoir plus ?

Prenez un rendez-vous gratuit dès maintenant.

* Les champs marqués d'un astérisque (*) sont obligatoires.

Veuillez tenir compte de notre déclaration de protection des données vous informant exhaustivement sur le traitement de vos données et sur vos droits en matière de protection des données.