Avant la pandémie, les opinions étaient partagées quant au concept du travail à domicile. Les partisans du télétravail déclaraient qu’il était synonyme de gains de productivité, d’amélioration des résultats, de réduction des dépenses générales et d’un plus grand épanouissement pour les employés. Les défenseurs de l’environnement de travail traditionnel insistaient sur le fait que le télétravail nuit à la collaboration, limite la visibilité sur la productivité des employés, nécessite une technologie onéreuse et favorise la solitude et le désengagement des employés.

Quelle que soit votre position sur ce qui est de l’environnement de travail idéal, lorsque la crise de la COVID-19 nous a frappé, beaucoup d’entre nous n’ont pas eu d’autre choix que de quitter le bureau et d’intégrer le monde du télétravail.

Au fil des semaines, des millions de personnes travaillaient à domicile, ce qui a fait naître de nouveaux problèmes de sécurité. Les équipes informatiques recherchaient activement des solutions pour sécuriser les applications et les données de l’entreprise lorsque le périmètre de sécurité de l’entreprise a tout simplement disparu.

Le besoin qu’ont eu de nombreux employés d’utiliser leurs appareils personnels pour accéder aux ressources essentielles de l’entreprise sur son réseau a aggravé les risques liés à l’utilisation d’une infrastructure de sécurité inadéquate. Les options de connectivité à distance ne sont pas toujours les plus sécurisées, et les cybercriminels ont parfaitement conscience de cette vulnérabilité.

Presque immédiatement après que la pandémie de COVID-19 a précipité l’installation des employés en télétravail, les experts en cybersécurité ont noté une hausse des attaques ciblant les employés à distance et utilisant des thèmes en rapport avec la COVID-19 dans leur tentative d’hameçonnage.

Alors que la situation revient difficilement à la normale et que certaines organisations choisissent de maintenir leurs employés en télétravail dans un avenir prévisible, la mise en place d’une stratégie de sécurité globale et durable constitue l’une des grandes priorités. Voici quatre manières de protéger les données et de sécuriser les applications et les systèmes critiques dans un environnement de travail distant.

Former les employés à surfer et à cliquer en toute sécurité

Bon nombre de cyberattaques réussies sont initiées par les utilisateurs. En effet, elles reposent sur le fait qu’un être humain clique sur un mauvais lien, ouvre une pièce jointe infectée ou se rende sur un site Web malveillant.

La connaissance constitue une force en cybersécurité lorsqu’il s’agit de réduire le risque d’erreurs humaines. Créez un programme de formation continue pour les employés distants axé sur l’élimination des pertes de données et des violations de sécurité. Incluez des informations sur des sujets pertinents, notamment comment identifier les liens et les sites Web malveillants, que faire si une pièce jointe d’e-mail semble suspicieuse et quel protocole suivre dans le cas où un employé pense que son appareil ou que son compte a été compromis.

Investir dans une solution tierce de sauvegarde et de protection contre les pertes de données

Les systèmes informatiques d’une entreprise s’étendent souvent dans le cloud, ainsi que dans des plateformes virtuelles et physiques, chacun avec son fournisseur et son interface de gestion propres. Ces infrastructures hautement complexes peuvent étendre la surface d’attaque de l’organisation et la rendre plus vulnérable aux cybermenaces.

Investir dans une solution de protection des données tierces basée sur une interface cloud de gestion unifiée réduit une partie de cette complexité. Optez pour un fournisseur qui offre un système de protection des données à la fois dans le cloud et sur site, qui effectue des sauvegardes à partir de tout type de stockage, notamment dans le cloud, sur bande et sur disque, et qui s’intègre à une grande variété d’applications, d’Exchange à SQL Server en passant par Lotus Domino.

Plus de la moitié des entreprises utilisant Microsoft Office 365 pour leur messagerie et leurs opérations critiques, il est également essentiel de mettre en œuvre une solution de sauvegarde complète. Du fait du modèle de responsabilité partagée de Microsoft, en cas d’attaque de ransomware, de catastrophe naturelle ou d’interruption imprévue, si vous n’avez pas sauvegardé vos données Office 365 avec un fournisseur tiers, tant pis pour vous !

Installer des solutions de cybersécurité cloud gérées de manière centrale

Gérer la cybersécurité pour différents systèmes et applications à partir de multiples interfaces est non seulement peu commode, mais également dangereux. Sans avoir une visibilité nette à l’échelle du système sur qui fait quoi sur votre réseau et sur l’origine de vos failles, ce n’est qu'une question de temps avant qu’une violation se produise, et celle-ci peut venir de l’intérieur ou de l’extérieur de l’organisation.

Le télétravail multiplie le nombre de points de terminaison distants et détruit fondamentalement le périmètre de sécurité physique. Pour renforcer la sécurité dans ce type d’environnement, vous devez mettre en œuvre une solution de cybersécurité associée à un outil de gestion des accès et des identités.

Les outils modernes de cybersécurité offrent une technologie avancée de détection et de réponse qui utilise l’intelligence artificielle et le Deep Learning pour détecter et bloquer les malwares connus et inconnus. En déployant une stratégie robuste de gestion des accès et des identités qui inclut les dernières pratiques d’authentification et d’autorisation telles que l’authentification unique, l’authentification multifacteur et l’authentification basée sur les risques, vous vous assurez que les bonnes personnes uniquement accèdent aux bons systèmes et aux bonnes applications, dans le bon contexte.

Mettre en œuvre un plan de continuité des activités et de reprise après sinistre

La continuité des activités dans un contexte de crise constitue une priorité majeure, quel que soit l’endroit où vos employés travaillent. En cette période d’incertitude, il est crucial de mettre en place un plan de continuité des activités et de reprise après sinistre.

Les principaux objectifs de votre plan de continuité des activités doivent être les suivants :

  • maintenir la haute disponibilité ;
  • satisfaire les contrats de niveau de service pour fidéliser les clients ;
  • protéger les données et les ressources de l’entreprise ;
  • minimiser les coûts et les pertes de revenus ;
  • prévenir les conséquences juridiques et de conformité ;
  • assurer le bon fonctionnement de l’entreprise.

Les spécificités de votre plan de continuité des activités dépendront des objectifs commerciaux et des priorités de votre organisation, mais à un niveau élevé, votre plan doit inclure une analyse des incidences sur l’entreprise, une liste complète des risques, un plan de reprise pas à pas et des sauvegardes sécurisées. Pour ce dernier objectif, nous recommandons d’appliquer la stratégie de sauvegarde 3-2-1 : Créez trois copies de vos données, stockez-les sur deux supports différents et stockez l’une de ces copies hors site ou dans le cloud.

Alors que les entreprises et l’économie peinent à retrouver leurs marques après la pandémie, il est trop tôt pour dire si le télétravail va perdurer. En attendant, il est vitale pour les équipes informatiques d’améliorer la sécurité de sorte à pouvoir résoudre les difficultés inhérentes au télétravail.

Pour découvrir comment offrir aux employés un environnement de travail à distance sécurisé et productif, téléchargez Le guide essentiel du télétravail.