Recherche

4 étapes pour sécuriser votre environnement de travail hybride

Comment permettre à vos collaborateurs d’accéder aux données où qu’ils soient.

Publié par le | Mis à jour le
Lecture
5 min
  • Imprimer

Les entreprises ont rapidement adopté de nouvelles plateformes et les employés accèdent désormais aux informations et aux données métier à partir d’une multitude d’appareils, de réseaux et de lieux pour s’adapter à une nouvelle configuration de bureaux modernes. Cette mutation soulève largement la question de la cybersécurité pour les entreprises qui passent d’un espace de travail traditionnel à un environnement de travail hybride.

Voici quatre moyens de sécuriser votre environnement de travail hybride et de réduire le risque de violation des données, aujourd’hui et demain.

 

Sécurisez les périphériques mobiles et les imprimantes

La sécurisation des périphériques mobiles et des imprimantes est essentielle pour éviter que les attaquants ne s’en servent dans le but d’accéder au réseau de votre entreprise. Si les ordinateurs de l’entreprise sont probablement déjà sécurisés, les employés peuvent également utiliser d’autres appareils susceptibles d’être attaqués, tels que les téléphones mobiles personnels et les imprimantes de bureau à domicile, en particulier s’ils travaillent à distance.

Comment sécuriser les appareils mobiles

De nombreux employés utilisent leurs téléphones mobiles pour accéder à leurs informations professionnelles, y compris aux e-mails, fichiers partagés et messages instantanés et ce, sans sécurité appropriée, exposant ainsi vos données aux escroqueries par hameçonnage, aux logiciels malveillants mobiles, aux fuites de données d’applications et aux attaques réseau.

Pour sécuriser les appareils mobiles, les espaces de travail devraient commencer par mettre en place une politique de sécurité mobile ou d’utilisation des appareils personnels (BYOD) avec des orientations claires sur les équipements personnels que les employés peuvent utiliser au travail, la manière sûre et sécurisée d’accéder aux informations, ainsi que les meilleures pratiques en matière de sécurité mobile.

Les services informatiques devraient également mettre en œuvre des solutions de cybersécurité, telles que des logiciels anti-malware et des VPN, effectuer des audits de sécurité réguliers et mettre en place un plan d’intervention en cas de violation des données.

Comment sécuriser les appareils de bureau

Les imprimantes de bureau à domicile représentent un risque de sécurité souvent négligé, en particulier dans les entreprises qui se sont rapidement adaptées au télétravail et aux modèles d’espaces de travail hybrides. Les imprimantes grand public n’offrent pas le même niveau de protection que les périphériques professionnels et elles exposent davantage votre réseau et vos données aux attaques. Les vulnérabilités comprennent l’accès non autorisé aux données d’impression, les modifications de configuration non autorisées, l’utilisation de l’imprimante comme point d’attaque pour accéder à d’autres applications et la manipulation des travaux d’impression.

Les appareils d’impression professionnels sont dotés de dispositifs de sécurité puissants pour contrer ces attaques, tels que l’authentification du réseau, le cryptage des données, l’effacement par écrasement et l’accès par mot de passe. De plus, les périphériques professionnels sont plus rentables et plus productifs.

 

Assurer la sécurité des données à domicile et au bureau

En plus d’assurer la sécurité des appareils, les entreprises peuvent prendre des mesures spécifiques pour sécuriser leurs données à leur source. En utilisant une solution de services de contenu, comme un système de gestion de documents (DMS) ou de gestion de contenu d’entreprise (ECM), les organisations auront accès à plusieurs fonctionnalités capables de renforcer la sécurité de leurs données et de réduire le risque d’attaque comme:

  • Le contrôle et la surveillance des accès
  • Les contrôles de fonctionnalités limitant les actions qu’un utilisateur peut effectuer sur un document
  • Le partage sécurisé de fichiers numériques
  • L’authentification de l’utilisateur
  • Le chiffrement des données
  • La sauvegarde, l’archivage et le stockage sécurisés
  • Les pistes d’audit

 

Sécuriser vos solutions et services basés dans le Cloud

Les logiciels et services Cloud sont couramment utilisés dans les espaces de travail hybrides pour leur accessibilité et leur évolutivité. Cependant, de nombreuses organisations pensent à tort que le fournisseur est seul responsable de la sécurité de l’environnement Cloud.

D’ailleurs, Gartner prédit que d’ici 2025, les clients seront responsables de 99 % des failles de sécurité dans le Cloud. De plus, si les organisations ne contrôlent pas leur utilisation du Cloud public, c’est-à-dire leur utilisation des services Cloud gratuits, il est fort probable qu’elles partageront aussi des données sensibles sur ces plateformes.

Si les fournisseurs de services Cloud doivent disposer de systèmes et de serveurs sécurisés, les entreprises ont également la responsabilité de veiller à ce que leurs données soient sûres et sécurisées.

Les entreprises peuvent prendre cinq mesures pour sécuriser leurs informations dans les environnements Cloud:

  • Évaluer votre environnement de données et de documents actuels
  • Surveiller, contrôler et limiter l’accès aux fichiers
  • Maintenir la sécurité de votre réseau à jour
  • Utiliser des mots de passe et un chiffrement forts
  • Former votre personnel à la cybersécurité

 

Offrir une formation de sensibilisation à la cybersécurité à vos employés.

Le rapport d’enquête sur les violations de données 2019 de Verizon a révélé que 33 % des attaques comprenaient de l’ingénierie sociale, tandis que 32 % des violations comportaient de l’hameçonnage. En outre, les erreurs ont contribué à provoquer une violation dans 21 % des cas. En d’autres termes, vos employés constituent votre risque de sécurité le plus probable, même si ce n’est pas leur intention.

La sensibilisation à la cybersécurité est essentielle pour réduire le risque de violation des données provoquée par les agissements d’un collaborateur. La formation devrait avoir lieu au moins une fois par an et couvrir des sujets, tels que:

  • Les meilleures pratiques en matière de cybersécurité, comme les mots de passe sécurisés et l’authentification à deux facteurs
  • Les menaces de sécurité actuelles et les plus courantes pour, par exemple, reconnaître les attaques par hameçonnage
  • Les politiques du lieu de travail liées à la cybersécurité, comme pour le télétravail, la sécurité mobile et l’utilisation des appareils personnels (BYOD)
  • La sécurité est un facteur critique à prendre en compte lors de la mise en place d’un environnement de travail hybride, aux côtés d’autres facteurs tels que la productivité, la collaboration, l’évolutivité et la résilience.

Plus d’infos 

À lire aussi

S'abonner
au magazine
Se connecter
Retour haut de page