Accéder au contenu principal

Le télétravail : talon d’Achille de la sécurité informatique en entreprise ?

L’entreprise sans frontières intensifie les besoins en solutions de sécurité en mode Cloud. La nouvelle ère de l’IT a définitivement introduit un changement de dynamique professionnelle. Charles Milton, directeur de la distribution EMEA chez Zscaler, souligne les efforts des responsables de la sécurité des systèmes d’information pour sécuriser un réseau d’entreprise sans frontières.

L’adoption rapide des applications de Cloud Computing et des réseaux sociaux dans les entreprises a fait de la mobilité la priorité des départements IT. L’accessibilité des réseaux permet désormais de travailler à tout moment et en tout lieu, inaugurant l’ère de l’entreprise sans frontières.

Ce changement de lieu de travail offre certes des avantages en termes d’agilité et de productivité, mais introduit également un certain nombre de problématiques de sécurité et de menaces s’il n’est pas géré correctement.

Et effectivement, selon la 18ème étude du cabinet d’audit et conseil EY, 88% des répondants ne croient pas que leurs systèmes d’information répondent à leurs besoins de sécurité et surtout 67% ne voient pas comme un problème de sécurité la gestion du développement des points d’accès vers leur organisation[1].

Les dangers pour la sécurité du personnel mobile

Sur le lieu de travail, les PC et les ordinateurs portables appartiennent souvent à l’entreprise, qui assure leur gestion. Il est donc tout à fait légitime que les périphériques soient verrouillés et équipés d’un logiciel de sécurité permettant de suivre l’ensemble des accès et des données.

À l’extérieur de l’entreprise, le niveau de sécurité chute considérablement, car l’employé n’est plus couvert par les appliances réseau qui assurent la sécurité et il est probable que les périphériques connectés ne soient pas équipés d’un système de sécurité traditionnel reposant sur un hôte.

Les attaquants sont pleinement conscients de ce déséquilibre et l’exploitent. C’est pourquoi ils ont largement réorienté leur stratégie pour cibler les utilisateurs et orientent souvent leurs attaques vers les employés qui travaillent à distance.

En 2014, 15% des grandes entreprises ont subi une violation de sécurité ou un vol de données impliquant des smartphones et des tablettes, soit une augmentation de 7% par rapport à 2013, tandis que 7% des entreprises ont été victimes d’attaques liées à l’un de leurs services de Cloud Computing, car l’utilisation du Cloud est de plus en plus courante. Ces constats sont issus de l’enquête 2015 « Information Security Breaches Survey » réalisée par PricewaterhouseCoopers.

Menaces internes

Les entreprises doivent comprendre qu’elles croient souvent à tort que le danger des cyberattaques vient seulement de l’extérieur. Dans la plupart des cas, avec l’entreprise sans frontières, les cyberattaques proviennent, souvent innocemment, de menaces internes. De nombreux employés ne sont même pas conscients d’avoir laissé la porte grande ouverte et permis à des criminels de s’introduire librement dans l’entreprise.

Les cybercriminels sont pleinement conscients de la passerelle ouverte sur l’entreprise et de l’opportunité d’exploiter les utilisateurs. Les employés doivent connaître les risques cachés de la communication accidentelle des données lorsqu’ils partagent et synchronisent des fichiers à partir de plusieurs appareils.

Remettre en question la sécurité traditionnelle

Datant des années 1990, l’idée d’utiliser des appliances de sécurité installées dans un datacenter pour protéger les employés qui utilisent leur ordinateur portable dans des cafés et travaillent dans le Cloud n’a plus de sens.

C’est pourquoi la stratégie traditionnelle consistant à « bloquer plutôt que de permettre » n’est plus adaptée à l’entreprise sans frontières d’aujourd’hui. Parallèlement à l’évolution de l’environnement professionnel, les entreprises doivent évoluer vers une approche consistant à « gérer et surveiller ». Interdire l’accès aux ressources Internet encouragera les utilisateurs à contourner les contrôles de sécurité.

Évoluer vers le Cloud

Les entreprises qui envisagent de nouvelles stratégies pour lutter contre les menaces de l’ère numérique doivent effectuer des recherches au-delà des outils généralement déployés dans l’entreprise et examiner les avantages de la sécurité assurée en mode Cloud.

Les solutions Cloud sont essentielles pour aider les entreprises à déployer des fonctions de sécurité avancées et, surtout, à améliorer leur visibilité.

Dans les environnements IT complexes d’aujourd’hui, la capacité à voir comment chaque utilisateur, périphérique et application accède au réseau de l’entreprise n’est plus un luxe, mais une nécessité. La prochaine génération de solutions de sécurité d’entreprise repose sur le réseau d’accès direct au Cloud. Cette approche va bien au-delà du blocage des menaces. Elle assure la protection de la sécurité critique en permettant aux responsables IT de reprendre le contrôle.

Confier les rênes au responsable de la sécurité des systèmes d’information

Aujourd’hui, l’enjeu pour les responsables de la sécurité des systèmes d’information est d’abandonner les projets d’infrastructure de base au profit d’initiatives plus stratégiques. Le déploiement d’une solution de sécurité en mode Cloud est un exemple de ce type de processus de transformation, qui assure l’agilité de l’entreprise, réduit les coûts et, surtout, permet au responsable de la sécurité d’utiliser des fonctions de sécurité comme un levier de réussite.

Aujourd’hui, de nombreux responsables de la sécurité partent du principe que la protection ne suffit plus et que la prévention est indispensable. Les dirigeants européens avant-gardistes investiront dans la sécurité en mode Cloud pour faciliter leurs initiatives à la lumière de cette nouvelle réalité.

source : http://www.itrnews.com/articles-top10-mois/159637/teletravail-talon-achille-securite-informatique-entreprise.html?utm_content=bufferb9485&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer

Commentaires

Posts les plus consultés de ce blog

BYOD, cloud, reseaux sociaux ..... attention à la sécurité

De plus en plus de collaborateurs utilisent leurs appareils personnels en entreprise et se connectent au cloud et aux réseaux sociaux dans un contexte professionnel. Comment garantir la sécurité de ces nouveaux usages ? Mauro Israel, consultant formateur Demos et responsable du pôle audit sécurité et tests d’intrusion chez Fidens, dresse la liste des risques et donc des bonnes pratiques à adopter. Les nouveaux usages remettent en question les modèles classiques de protection des systèmes d’information et des infrastructures réseaux et télécoms.     ● Facebook, Twitter, Linkedin, Viadeo… Vous le savez, les réseaux sociaux ont envahi notre quotidien, privé comme professionnel.     ● L’utilisation des smartphones et des tablettes explose en France : en 2012, en moyenne, 29 % des Français étaient ainsi équipés d'un smartphone et 8 % d'une tablette (+ 12 points chez les cadres supérieurs et + 11 points chez les revenus les plus élevés en un an).     ● C...

Une faille Windows exploitée par la Russie

Une vulnérabilité critique a été détectée dans Windows. Selon un cabinet de sécurité informatique, cette brèche est exploitée depuis plusieurs années par les autorités russes pour espionner des cibles comme l'OTAN, la Pologne ou encore l'Ukraine. Un opérateur télécoms français est aussi concerné. C'est une découverte qui ne devrait pas améliorer les relations entre l'Occident et la Russie, qui sont déjà fortement tendues à cause de la crise ukrainienne. Selon la firme  iSight Partners , dont la spécialité est la sécurité informatique, la Russie a exploité pendant des années une faille critique dans Windows pour espionner de nombreuses cibles en Europe et aux États-Unis. Cette vulnérabilité affecte toutes les versions de Windows à partir du second Service Pack de Vista. Même la toute dernière déclinaison du système d'exploitation, Windows 8.1, est touchée. Par ailleurs, elle a été aussi détectée dans les versions 2008 et 2009 de Windows Server. Il s'ag...

LA SÉCURITÉ IT D’ADOBE BATTUE EN BRÈCHE

Des millions de codes d’accès de comptes utilisateurs évaporés, diffusion incontrôlée de codes sources de produits…Adobe traverse une passe difficile, qui nécessiterait un examen de conscience. Facebook  préfère prendre les devants tant la brêche de  sécurité IT  chez  Adobe  a été énorme. Le réseau social a demandé à ses membres utilisant la même combinaison de codes d’accès (identifiant et mot de passe) de modifier leur formule.  Si vous avez été affecté,  laissez-nous votre témoignage dans les commentaires. C’est une mesure de précaution prise par le réseau social afin d’éviter des éventuels dégâts collatéraux c’est à dire des accès frauduleux sur la plateforme communautaire en empruntant des profils piratés via Adobe. Interrogé sur le blog  KrebsOnSecurity , Jay Nancarrow, porte-parole de Facebook, a confirmé cette mesure, sans toutefois indiquer le nombre de membres du réseau social contactés dans ce sens. « Nous restons vig...