Particulièrement au début de la crise sanitaire du coronavirus, de nombreuses entreprises ont connu des attaques de sécurité. Et cela car elles n’étaient pas correctement préparées à un environnement de travail hybride. Une étude d’IBM a montré qu'entre août 2019 et août 2020, plus de 500 failles de cybersécurité ont été recensée. En moyenne, chaque faille a coûté 3,86 millions de $ et a pris près de 300 jours à être identifiée et gérée*. Encore aujourd'hui, plus d’un an après, beaucoup d’entreprises n’ont pas suffisamment adapté leur environnement IT au travail hybride.
Conseil n°1 : Sensibiliser vos collaborateurs à la sécurité
Les collaborateurs au sein de votre entreprise jouent un rôle crucial dans la sécurisation des données de votre entreprise. Vos collègues savent-ils quel rôle ils jouent pour la sécurité des données ? Un rapport IBM a montré qu’environ 95 % des failles de sécurité avaient pour cause l’erreur humaine. Il est essentiel de former et sensibiliser vos collaborateurs au sujet de la sécurité.
Par quoi commencer ? Assurez-vous que vos collaborateurs sont au courant des cybermenaces actuelles, telles que le phishing. Pour cela, vous pouvez par exemple, organiser des simulations, des workshops ou formation sur les enjeux de la sécurité.
Zero Trust Network Access
En plus de collaborateurs bien informés, vous avez aussi besoin de solutions IT qui vous aident à sécuriser les données de votre entreprise. Demandez au télétravailleurs d'utiliser Zero Trust Network Access, ou ZTNA.
ZTNA peut être décrit comme un VPN étendu et garantit que vous pouvez connecter de façon sécurisée au réseau de l’entreprise depuis n’importe où. Un réseau domestique n’est pas crypté par défaut ce qui est fondamental si vous voulez protéger vos données d'entreprise. ZTNA est basé sur le principe suivant : on ne peut avoir confiance en rien ni personne. À chaque tentative d'accès, l’utilisateur doit s’identifier de nouveau via une authentification multi-facteurs (MFA), quelle que soit la localisation de l'appareil. Cela signifie que seul un mot de passe n’est pas suffisant et une méthode d’identification supplémentaire doit être utilisée. Il s’agit habituellement d’un code envoyé par SMS sur l’appareil portable de l’utilisateur ou d’un code affiché dans une application.
Avec ZTNA, seuls les utilisateurs autorisés ont accès à des applications spécifiques. Contrairement au VPN, les utilisateurs n’ont pas accès au réseau d'entreprise. Le VPN fait confiance à tout le monde sur le réseau. Donc si quelqu’un devait parvenir à accéder sans autorisation au réseau d’entreprise, cette personne pourrait accéder librement à toutes les données. Avec un réseau Zero trust, vous pouvez également mettre en place des politiques de contrôle d'accès spécifiques à un lieu ou à un appareil.
Prévenir le Shadow IT
Utiliser du matériel ou des logiciels qui ne sont pas conformes à l'IT peut entraîner des violations de données. On peut notamment penser aux ordinateurs portables privés qui sont connectés au réseau de l’entreprise ou l’utilisation d'une application comme Google Docs personnels. C'est-ce que l’on appelle le Shadow IT.
Le Shadow IT résulte principalement du mécontentement des collaborateurs face aux limites de l’infrastructure informatique de l’entreprise. Les collaborateurs mécontents se tournent vers leurs propres ressources à l’utilisation conviviale. Environ 80 % des collaborateurs admettent utiliser pour leur poste de travail, des solutions SaaS non approuvées par le service IT**. Il n’y a pas de solution unique à ce problème.
Mais vous pouvez vous demander : est-ce que je facilite le mode de travail idéal pour mes collaborateurs ? Si vous remédiez au mécontentement de vos collaborateurs et leur fournissez les bons outils pour effectuer leur travail, ils n’auront pas de raison d'utiliser d'autres outils, ou de quitter leur fonction pour un autre emploi.
Utiliser le déploiement zero touch
En tant qu'entreprise, souhaitez-vous mieux maîtriser la sécurité des données ? Alors commencez en utilisant le déploiement zero touch. Cela comporte de nombreux avantages en matière de sécurité et le risque d’erreur humaine est éliminé. Vous pouvez par exemple, configurer des appareils en avance, réfléchir aux paramètres sécurité et aux paramètres réseau et imposer de nouveaux mots de passe. Si les choses tournent mal, un appareil peut être verrouillé et supprimé à distance. Le déploiement Zero touch est par exemple utilisé dans une solution Device as a Service. Avec une offre Device as a Service, vous payez un montant fixe par poste de travail et par mois pour le matériel et les services. Avec le déploiement Zero touch, les appareils sont remis aux utilisateurs finaux, prêts à l’emploi et préconfigurés. Découvrez plus d’informations sur le déploiement zero touch ici.
Les risques envers la sécurité dans un environnement de travail hybride sont gérables si vous configurez correctement votre IT. Il existe de nombreuses options pour garantir la sécurité de vos données professionnelles sensibles. Aimeriez-vous savoir quelles solutions sont les plus adaptées à votre entreprise ? N’hésitez pas à contacter l’un de nos spécialistes.