Accueil Cyber Sécurité Le lieu de travail au bureau dans le monde hybride

Le lieu de travail au bureau dans le monde hybride

301
0

La pandémie a redéfini ce que signifie avoir une équipe au bureau. Dans l’environnement de travail typique d’aujourd’hui, une “équipe” implique désormais une collaboration entre des employés répartis sur plusieurs sites et dans plusieurs contextes.

Toutefois, cette évolution s’accompagne d’un nouveau défi : la sécurisation de ce bureau mondial. Par exemple, les cyberattaques ont augmenté de 238 % depuis le début de la pandémie et les travailleurs à domicile sont devenus la cible principale des cybercriminels.

Il est de plus en plus important pour les dirigeants de garantir une expérience de travail cohérente, quel que soit l’endroit où se trouve le personnel. La gouvernance informatique des entreprises doit s’adapter à ce nouveau paradigme et les entreprises doivent considérer la gestion des travailleurs à distance comme une priorité.

La possibilité de travailler en toute sécurité depuis n’importe où

Dans le passé, la sécurité informatique des entreprises faisait confiance à tous les utilisateurs de la même manière au sein de leur réseau, principalement parce que les employés de bureau accédaient à l’environnement réseau de l’entreprise à partir d’endroits traditionnellement “sûrs”. En raison du travail à distance, les chefs d’entreprise devraient envisager de mettre en place un réseau de “confiance zéro”.

L’accès au réseau sans confiance (ZTNA) fonctionne de la manière suivante en accordant l’accès aux réseaux sur la base de l’identité de l’utilisateur et de son contexte (par exemple, les applications auxquelles il accède). Les utilisateurs sont d’abord classés en fonction de leurs rôles professionnels et des niveaux d’accès dont ils ont besoin. Ensuite, le contexte de la demande est évalué – par exemple, l’endroit d’où l’utilisateur se connecte, l’appareil utilisé et la question de savoir si l’appareil est sécurisé. L’aspect clé de ZTNA est le concept “ne jamais faire confiance, toujours vérifier”, ce qui signifie que la session d’accès de l’utilisateur est vérifiée en permanence.

Lire aussi :  Les technologies de l'information tyranniques constituent une menace grave, déclare le chef des services de renseignements américains.

Ainsi, les utilisateurs peuvent accéder à leurs ressources rapidement et efficacement, où qu’ils se trouvent. Dans le même temps, les responsables informatiques peuvent maintenir une approche de confiance zéro sur l’ensemble de leur réseau afin de renforcer la sécurité des ressources informatiques et des données vitales de l’entreprise.

L’adoption de ces cadres se traduira par une agilité, une résilience et une fiabilité accrues, ainsi que par la possibilité de donner la priorité au trafic vers les applications clés et d’accéder en toute sécurité aux applications SaaS et cloud sur Internet. Compte tenu de l’efficacité de la sécurité d’accès, les employés bénéficieront également d’une bonne expérience utilisateur, ce qui leur permettra de travailler en toute sécurité, quel que soit l’endroit où ils se trouvent.

Compréhension approfondie des habitudes des utilisateurs et des besoins organisationnels

Il est essentiel de trouver le bon équilibre entre la gestion des accès des utilisateurs et l’accès à distance efficace et sécurisé aux ressources sur site, aux environnements cloud hybrides et aux applications professionnelles. Mais avant de mettre en place des politiques en ce sens, les dirigeants doivent procéder à un audit approfondi afin d’examiner et d’évaluer en permanence leur environnement d’applications basées sur Internet et sur le cloud, et de comprendre comment les utilisateurs finaux s’en servent.

L’adoption de ZTNA nécessite de prendre en compte les éléments suivants l’adaptation de la capacité aux besoins spécifiques de l’organisation. Les responsables informatiques devraient profiter de cette occasion pour tout remettre en question, de la stratégie de l’organisation en matière de technologies de l’information et de la communication à la gouvernance informatique actuelle – et, ce faisant, identifier les lacunes et les possibilités d’amélioration.

Un utilisateur à distance mieux informé

La meilleure tactique pour assurer la sécurité des données confidentielles est la suivante la sensibilisation des utilisateurs à distance. Tenir les employés informés – non seulement de ce qu’ils doivent faire, mais aussi des raisons pour lesquelles ils doivent le faire. Et si l’on s’y prend bien, l’organisation sera sur la voie de la réussite.

Lire aussi :  Les cyberattaques maritimes constituent une menace mortelle

Les supports de formation doivent mettre l’accent sur la compréhension par les employés de l’importance de la sécurité des données et de la cyberhygiène. Les dirigeants devraient également envisager de définir une politique d’utilisation acceptable, afin que les employés sachent quels sites web, applications et réseaux sont autorisés à accéder aux données.

Un réseau avec plus d’intelligence à sa périphérie qui équilibre les performances avec la gestion de la sécurité des utilisateurs, des appareils et des applications sera essentiel pour naviguer dans le nouveau mode de travail hybride et assurer un bureau omniprésent. Pour réussir dans l’ère actuelle du travail, les entreprises doivent adapter leur approche réseau à ce nouvel environnement distribué afin d’éviter de mettre en péril la productivité des employés et la sécurité de leur entreprise.

Samir Desai est vice-président de la gestion des produits à GTT

Tu peux aussi lire :

Construire une stratégie de sécurité axée sur l’identité:

____________________________________________________________________________________

Si tu aimes ce site web et que tu utilises l’annuaire complet des fournisseurs de services (plus de 6 500), tu peux obtenir un accès illimité, y compris la série exclusive de rapports approfondis sur les directeurs, en t’inscrivant pour recevoir une carte de membre de l’Union européenne. Abonnement Premium.

  • Individuel £5 par mois ou £50 par an. S’inscrire
  • Multi-utilisateurs, entreprise &amp ; Comptes de bibliothèque disponibles sur demande


Cyber Security Intelligence : Capturé Organisé &amp ; Accessible


” Le vampire virtuel : menaces réelles pour la cybersécurité dans le métavers
Une grande enseigne britannique attaquée “

Article précédentNouvelles de l’IdO – Perspectives de l’IdO
Article suivantFaire face à l’augmentation des attaques par hameçonnage