Le télétravail : talon d’Achille de la sécurité informatique en entreprise ?

Un article intéressant pioché dans mes flux RSS que je vous propose pour débuter la semaine avec comme fil directeur : Le travail à distance avec pour l’entreprise une reflexion plus à profondeur des risques à gérer vis à vis des intérêts déjà exposés sur ce nouveau type d’usage.

L’entreprise sans frontières intensifie les besoins en solutions de sécurité en mode Cloud. La nouvelle ère de l’IT a définitivement introduit un changement de dynamique professionnelle. Charles Milton, directeur de la distribution EMEA chez Zscaler, souligne les efforts des responsables de la sécurité des systèmes d’information pour sécuriser un réseau d’entreprise sans frontières.

L’adoption rapide des applications de Cloud Computing et des réseaux sociaux dans les entreprises a fait de la mobilité la priorité des départements IT. L’accessibilité des réseaux permet désormais de travailler à tout moment et en tout lieu, inaugurant l’ère de l’entreprise sans frontières.

Ce changement de lieu de travail offre certes des avantages en termes d’agilité et de productivité, mais introduit également un certain nombre de problématiques de sécurité et de menaces s’il n’est pas géré correctement.

Et effectivement, selon la 18ème étude du cabinet d’audit et conseil EY, 88% des répondants ne croient pas que leurs systèmes d’information répondent à leurs besoins de sécurité et surtout 67% ne voient pas comme un problème de sécurité la gestion du développement des points d’accès vers leur organisation[1].

Les dangers pour la sécurité du personnel mobile

Sur le lieu de travail, les PC et les ordinateurs portables appartiennent souvent à l’entreprise, qui assure leur gestion. Il est donc tout à fait légitime que les périphériques soient verrouillés et équipés d’un logiciel de sécurité permettant de suivre l’ensemble des accès et des données.

À l’extérieur de l’entreprise, le niveau de sécurité chute considérablement, car l’employé n’est plus couvert par les appliances réseau qui assurent la sécurité et il est probable que les périphériques connectés ne soient pas équipés d’un système de sécurité traditionnel reposant sur un hôte.

Les attaquants sont pleinement conscients de ce déséquilibre et l’exploitent. C’est pourquoi ils ont largement réorienté leur stratégie pour cibler les utilisateurs et orientent souvent leurs attaques vers les employés qui travaillent à distance.

En 2014, 15% des grandes entreprises ont subi une violation de sécurité ou un vol de données impliquant des smartphones et des tablettes, soit une augmentation de 7% par rapport à 2013, tandis que 7% des entreprises ont été victimes d’attaques liées à l’un de leurs services de Cloud Computing, car l’utilisation du Cloud est de plus en plus courante. Ces constats sont issus de l’enquête 2015 « Information Security Breaches Survey » réalisée par PricewaterhouseCoopers.

Menaces internes

Les entreprises doivent comprendre qu’elles croient souvent à tort que le danger des cyberattaques vient seulement de l’extérieur. Dans la plupart des cas, avec l’entreprise sans frontières, les cyberattaques proviennent, souvent innocemment, de menaces internes. De nombreux employés ne sont même pas conscients d’avoir laissé la porte grande ouverte et permis à des criminels de s’introduire librement dans l’entreprise.

Les cybercriminels sont pleinement conscients de la passerelle ouverte sur l’entreprise et de l’opportunité d’exploiter les utilisateurs. Les employés doivent connaître les risques cachés de la communication accidentelle des données lorsqu’ils partagent et synchronisent des fichiers à partir de plusieurs appareils.

Remettre en question la sécurité traditionnelle

Datant des années 1990, l’idée d’utiliser des appliances de sécurité installées dans un datacenter pour protéger les employés qui utilisent leur ordinateur portable dans des cafés et travaillent dans le Cloud n’a plus de sens.

C’est pourquoi la stratégie traditionnelle consistant à « bloquer plutôt que de permettre » n’est plus adaptée à l’entreprise sans frontières d’aujourd’hui. Parallèlement à l’évolution de l’environnement professionnel, les entreprises doivent évoluer vers une approche consistant à « gérer et surveiller ». Interdire l’accès aux ressources Internet encouragera les utilisateurs à contourner les contrôles de sécurité.

Évoluer vers le Cloud

Les entreprises qui envisagent de nouvelles stratégies pour lutter contre les menaces de l’ère numérique doivent effectuer des recherches au-delà des outils généralement déployés dans l’entreprise et examiner les avantages de la sécurité assurée en mode Cloud.

Les solutions Cloud sont essentielles pour aider les entreprises à déployer des fonctions de sécurité avancées et, surtout, à améliorer leur visibilité.

Dans les environnements IT complexes d’aujourd’hui, la capacité à voir comment chaque utilisateur, périphérique et application accède au réseau de l’entreprise n’est plus un luxe, mais une nécessité. La prochaine génération de solutions de sécurité d’entreprise repose sur le réseau d’accès direct au Cloud. Cette approche va bien au-delà du blocage des menaces. Elle assure la protection de la sécurité critique en permettant aux responsables IT de reprendre le contrôle.

Confier les rênes au responsable de la sécurité des systèmes d’information

Aujourd’hui, l’enjeu pour les responsables de la sécurité des systèmes d’information est d’abandonner les projets d’infrastructure de base au profit d’initiatives plus stratégiques. Le déploiement d’une solution de sécurité en mode Cloud est un exemple de ce type de processus de transformation, qui assure l’agilité de l’entreprise, réduit les coûts et, surtout, permet au responsable de la sécurité d’utiliser des fonctions de sécurité comme un levier de réussite.

Aujourd’hui, de nombreux responsables de la sécurité partent du principe que la protection ne suffit plus et que la prévention est indispensable. Les dirigeants européens avant-gardistes investiront dans la sécurité en mode Cloud pour faciliter leurs initiatives à la lumière de cette nouvelle réalité.

Source : itrnews.com

No comments yet... Be the first to leave a reply!

Laisser moi votre sentiment....

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s