Sécurité des postes de travail.

Le monde du travail change. Les entreprises misent sur les nouvelles technologies pour accroître leur efficacité et leur productivité. Les collaborateurs ne sont alors plus tenus d’être toujours présents au bureau mais ont la possibilité de travailler là où ils le souhaitent et à toute heure. Cette flexibilité offerte dans le monde du travail déplace le focus de la sécurité des informations et de la sécurité informatique et exige de nouveaux concepts de sécurité. 

Cette nécessité tient d’une part au fait que les collaborateurs sont devenus la première cible des cyberattaques et d’autre part au fait que ces mêmes collaborateurs ne peuvent être protégés à 100 % par les solutions de sécurité, les firewall passerelle, le réseau IPS etc. depuis l’entreprise. 

Dans le cadre du poste de travail du futur, les stratégies de sécurité en place doivent être étendues et améliorées. La grande quantité d'appareils informatiques que les collaborateurs utilisent et utiliseront à l’avenir, exige de nouvelles technologies capables de surveiller les différents canaux d’informations –réseau, supports de données portables, Internet, e-mail etc. –, de reconnaître les menaces et d’engager les mesures requises. Une des nouvelles technologies est le Machine Learning. Grâce à des calculs mathématiques, les systèmes qualifiés sont capables de déterminer la dangerosité d’une menace. Les informations telles que « À quel moment le fichier a-t-il été exécuté ? », « Où le fichier a-t-il été exécuté `? »,« Qui a exécuté le fichier ? », « Quel genre de fichier a été exécuté ? », « À quoi ressemble le fichier ? » jouent ici un rôle important. C'est grâce à ces informations que les systèmes d'apprentissage automatique sont en mesure de reconnaître et de contrer nettement plus efficacement les malware et les attaques Zero Day. 

Le poste de travail moderne a davantage recours aux applications cloud. Les plateformes sur lesquelles les applications cloud sont mises à disposition sont très bien protégées et certifiées par des normes internationales. Cependant, les informations présentes sur les applications doivent être protégées contre les tiers non autorisés. Le chiffrement peut éviter que les informations ne soient consultées par des tiers. Le lieu de stockage de l’information ne joue ainsi plus aucune importance, l’information est toujours protégée. De plus, les fichiers chargés dans l’application cloud doivent être contrôlés afin de vérifier s’ils contiennent des anomalies. Cela permet de minimiser le risque d’infection des systèmes internes. 

En plus de protéger les informations, il faut également sécuriser l'accès à l’application. L’authentification permettant d'accéder à l’application via un identifiant et un mot de passe peut être complétée par un facteur supplémentaire. Il peut s'agir d’un code PIN aléatoire changeant toutes les 30 secondes. Un tel dispositif complique l’accès aux informations en cas de vol d’identité. 

Vous souhaitez être conseillé directement par nos experts ?

Contactez-nous dès maintenant.

* Les champs marqués d'un astérisque (*) sont obligatoires.

Veuillez tenir compte de notre déclaration de protection des données vous informant exhaustivement sur le traitement de vos données et sur vos droits en matière de protection des données.