Un point sur la sécurité des périphériques et de votre entreprise, à l’heure du travail hybride
Il existe un très important écart de préférence dû à un conflit de priorités entre les équipes dirigeantes et les employés : les premiers exigent un retour au bureau à plein temps, alors que 71 % des employés de bureau veulent travailler à plein temps à distance ou bénéficier d’un emploi du temps hybride flexible où ils peuvent choisir les jours de télétravail et les jours de présence en bureau. Ces débats sont importants, mais ils masquent un problème majeur : celui la sécurité des périphériques. Et l’ignorer peut avoir des conséquences dévastatrices et coûteuses. Tel est le point de vue de José Fernandes, Regional Sales Director South EMEA d’Ivanti.
Pendant que vous cherchez à déterminer l’endroit où vos collaborateurs peuvent travailler, les pirates savourent vos lacunes en matière de cybersécurité. Votre modèle de cybersécurité doit correspondre à votre modèle de lieu de travail… et au-delà. Si vous n’avez pas totalement révisé votre approche de la cybersécurité ces dernières années, vous êtes en situation de vulnérabilité.
Quel que soit le mode de travail que vous choisissez finalement, le paysage des entreprises a bel et bien changé. Même si vous êtes un fervent convaincu du travail en présentiel, votre équipe va communiquer avec des partenaires, des clients, des fournisseurs, etc. qui travaillent de manière hybride ou à distance. Vos données sont transmises au-delà de vos pares-feux traditionnels et (potentiellement) vers une tablette qui possède d’autres usages.
Votre équipe est peut-être derrière un pare-feu de 9 h 00 à 17h 00 (les jours de présence au bureau), mais nous vivons une époque de travail hybride où tous les documents ne restent pas uniquement entre les murs de votre entreprise. À l’heure actuelle, un grand nombre d’entreprises s’appuie sur des solutions de cybersécurité au coup par coup pour tenter de s’adapter au nouveau paysage commercial en constante évolution. Votre sécurité paraît peut-être solide en surface, mais en coulisses, c’est un chaos incroyable de Shadow IT, de périphériques personnels, d’hygiène des données médiocre, de réseaux non sécurisés, et de stratégies qui ne sont pas suivies ou appliquées parce que trop lourdes et peu efficaces.
Le temps d’adopter une solution complète
Le débat sur le modèle de lieu de travail à choisir est en fait sans objet quand il s’agit de la cybersécurité. Si votre entreprise stocke, transmet ou utilise des données qui pourraient s’avérer précieuses aux mains d’un pirate, il est de votre devoir disposer d’une plateforme de cybersécurité à jour.
Certains dirigeants ont hésité à refondre leurs solutions de cybersécurité car ils ne savent pas où se situer dans le débat « au bureau/à distance/hybride ». Autre raison couramment donnée : le manque de personnel IT et de sécurité. Dans une enquête récente, 73 % des professionnels de l’IT et de la sécurité signalent une augmentation de la charge de travail en raison du passage au travail virtuel/hybride. Près d’1/3 des professionnels de la sécurité dit avoir perdu au moins un membre de leur équipe en raison d’un burnout et 30 % disent avoir participé à la fameuse « démission silencieuse ».
La vérité : une bonne solution doit s’adapter à tous les modèles de lieu de travail, avec une continuité rationalisée et une couverture de bout en bout, quel que soit l’endroit où se trouve le périphérique ou l’utilisateur. Et bien que la pénurie de personnel IT et de sécurité soit un vrai problème, une solution de cybersécurité rationalisée avec une automatisation stratégique est la seule réponse à cette pénurie.
Que demander à une plateforme de cybersécurité
Voici quatre éléments pour adopter une solution de cybersécurité complète et à jour :
- Automatisation
Aujourd’hui, les équipes IT et de sécurité sont surchargées par la multiplication des menaces de cybersécurité, les périphériques dispersés partout dans le monde et les tentatives de résolution des problèmes à distance. Une plateforme d’automatisation doit alléger la charge des équipes IT et de sécurité en gérant la plupart des tâches basiques de routine qui leur font perdre du temps.
- Gestion des vulnérabilités basée sur les risques
Face à des menaces constantes et diverses, vous ne pouvez pas vous attendre à ce qu’une équipe IT ou de sécurité, quel que soit son effectif, garde un temps d’avance sur tout. Une solution de gestion des vulnérabilités basée sur les risques identifie et priorise les menaces les plus urgentes, et peut même y remédier sans déranger votre personnel.
- Zero Trust
Prudence est mère de sureté : partez du postulat : qu’il y a toujours des pirates sur le réseau. Avec le Zero Trust, ne prenez aucun risque. Le Zero Trust exige une vérification constante même pour les utilisateurs qui sont déjà sur le réseau.
- Gestion des actifs à distance
Là encore, quel que soit votre modèle de lieu de travail, vous devez présupposer que des périphériques sont utilisés hors du périmètre du bureau. Il est impossible de protéger ce que l’on ne connaît pas. C’est pourquoi il est indispensable de choisir une solution de gestion des actifs à distance, pour trouver et gérer tous les postes client, partout.
La question n’est pas où, mais quelle protection ?
Les débats sur le modèle de lieu de travail ne vont s’arrêter de sitôt. Et l’on peut être certain que les choses vont continuer à changer, et non se stabiliser. Pendant que les dirigeants essaient de décider s’il vaut mieux travailler chez soi, en mode hybride ou au bureau, vous avez toute une catégorie de travailleurs (les nomades numériques) qui ne sont attachés à aucun lieu précis. Essayez donc de protéger ces périphériques, alors qu’ils sont utilisés sur une série de réseaux publics partout dans le monde, qui change sans cesse. C’est impossible, sauf si vous disposez d’une plateforme complète de cybersécurité indépendante de l’emplacement. Près d’un tiers des professionnels de l’IT aux États-Unis et au Royaume-Uni s’identifie déjà comme nomade numérique, et un quart de plus envisage de le faire.
Enfin, sachez qu’il n’y aucun modèle de lieu de travail à recommander. Seulement, assurez-vous de disposer d’une plateforme de cybersécurité indépendante de l’emplacement : ainsi la question n’est plus de savoir d’où travaillent vos collaborateurs, mais tous les périphériques sont-ils bien protégés ?
Source: InfoDSI