Six principes pour sécuriser votre environnement de travail numérique

Stephen Homer

Responsable du portfolio Digital Workplace

Dans cet article :

Avez-vous ce qu'il vous faut pour disposer d'un environnement de travail numérique moderne et sécurisé ? 

Depuis la pandémie de Covid-19 et le passage massif au travail à domicile, les violations de sécurité et de conformité ont explosé.Les recherches suggèrent même que plus d'attaques ont eu lieu dans le monde au cours du premier semestre de 2020 que pendant toute l'année 2019, les criminels ayant intensifié leurs attaques contre les travailleurs à distance.  

Environnement de travail numériquen sécurisé

Il peut être difficile de se concentrer sur les activités principales de l'entreprise lorsque des menaces comme celles-ci se profilent à l'horizon. Il s'agit d'un exercice d'équilibre difficile : investir dans des mesures de sécurité spécifiques pour les environnements de travail digitaux pour assurer la sécurité de votre entreprise tout en restant productif et compétitif. Il n'est pas étonnant que de nombreuses entreprises aient continué à augmenter leurs dépenses de sécurité alors même que la pandémie pèse sur leurs budgets. Gartnerestime que les dépenses de sécurité ont connu une croissance de 2,4 % alors même que les dépenses informatiques globales ont chuté de plus de8 %. Nous l'avons constaté de visu, en particulier lorsqu'il s'agit de renforcer la sécurité des terminaux.  

Cependant, de nombreuses entreprises auxquelles nous parlons ont tendance à se concentrer sur un ou deux domaines seulement. Nous n'aimons pas être porteurs de mauvaises nouvelles mais ce n'est pas suffisant.

Alors, par où commencer ?

Il y a tellement de domaines différents dans lesquels investir en matière de sécurité, que la tâche peut sembler écrasante. Il vous est peut-être arrivé plus d'une fois de vous poser la question "à quoi dois-je donner la priorité ?".

La meilleure façon d'aborder une telle tâche est de la décomposer en morceaux plus faciles à gérer et de se concentrer sur les solutions prioritaires qui aident à prévenir ou à atténuer de manière significative certains des types de cyberattaques les plus courants.  

Bien que chaque entreprise ait un profil de menace et des priorités de sécurité uniques, notre expérience nous montre qu'il existe six capacités qui devraient figurer dans toute stratégie de sécurité. Bien entendu, il ne s'agit pas d'un problème que vous pouvez résoudre en injectant simplement de l'argent - même si vous pouviez obtenir l'approbation du budget. Bien que vous souhaitiez prendre en charge l'ensemble de ces six capacités, il est important d'établir des priorités avec un plan d'attaque réalisable.   

Au départ, la réalisation d'un audit complet et d'une évaluation des risques permettra de mettre en évidence les lacunes de votre stratégie actuelle en matière d'environnement de travail digital, ainsi que les actifs qui devraient être prioritaires. Cela permettra de déterminer lesquelles de ces capacités apporteront les avantages les plus immédiats et la plus grande valeur globale pour assurer la sécurité de l'entreprise.   

Voici six des principes de sécurité les plus essentiels qui doivent figurer sur votre feuille de route en matière de sécurité pour 2021 si vous voulez maintenir un environnment de travail à distance sûr et moderne dans le contexte de sécurité hostile d'aujourd'hui :

Environnement de travail numériquen sécurisé

1. Confiance zéro  

Dans un framework de confiance zéro, chaque demande est vérifiée comme si elle provenait d'une source inconnue sur un réseau ouvert. Il garantit une authentification et une autorisation sécurisées des demandes avec un accès juste suffisant en fonction de l'identité, de la localisation, de l'appareil, du service ou de la classification des données d'un utilisateur. L'approche confiance zéro permet aux utilisateurs de travailler de manière plus sécurisée de n'importe où et sur n'importe quel appareil. Cela réduira considérablement les risques qu'un attaquant accède au réseau avec des informations d'identification volées, ce qui est plus important que jamais lorsqu'une grande partie de votre personnel travaille à distance.  

2. Courtier en sécurité d'accès au cloud (CASB) 

Les utilisateurs s'appuient de plus en plus sur des solutions logicielles en tant que service (SaaS), qu'il s'agisse d'applications informatiques autorisées ou fantômes. Les CASB (Cloud Access Security Brocker) sont devenus un élément essentiel de la sécurité des entreprises, leur permettant d'utiliser les clouds publics en toute sécurité tout en protégeant les données sensibles de l'entreprise grâce à des analyses sophistiquées permettant d'identifier et de combattre les cybermenaces sur toutes les applications cloud. Les CASB amélioreront votre sécurité en identifiant le moment où le personnel utilise des applications non autorisées et éventuellement dangereuses, ainsi qu'en détectant les signes de mauvaise utilisation qui pourraient signifier qu'un cybercriminel ou un initié malveillant est à l'œuvre. 

LIVRE BLANC SUR LE DIGITAL WORKPLACE

Dans ce livre blanc, rédigé par Nitin Bhudia, Head of Service Management & Engineering, nous allons explorer quelques-uns des plus grands changements pour l'environnement de travail numérique, ainsi que des cas d'utilisation et des applications réelles pour faciliter la vie de vos travailleurs numériques.

3. Endpoint Detection and Response (EDR)  

Comme nous l'avons mentionné, ce domaine a déjà fait l'objet d'une attention particulière, et à juste titre. Les solutions EDR détectent les activités malveillantes sur les terminaux, telles que les tentatives d'injection de logiciels malveillants et les signes de compromission de comptes. Contrairement aux pare-feu, qui ne peuvent bloquer que les menaces connues lorsqu'elles apparaissent, les solutions EDR peuvent détecter les failles de sécurité existantes, vous permettant ainsi de les fermer avant qu'elles ne s'aggravent. Il s'agit d'une capacité essentielle, car les acteurs de la menace délaissent de plus en plus les logiciels malveillants connus au profit d'attaques plus subtiles exploitant des comptes d'utilisateurs compromis.  

4. Gestion des identités et des accès (IAM - Indentity and Access Management)  

Les acteurs de la cybermenace considèrent votre main-d'œuvre humaine comme le maillon le plus faible de la chaîne de sécurité, et la plupart des attaques visent désormais à exploiter les travailleurs. Heureusement, il existe des solutions que vous pouvez mettre en œuvre pour protéger votre personnel et réduire l'impact lorsqu'un compte est compromis, notamment :  

  • Authentification à facteurs multiples (MFA) :Exige que les utilisateurs vérifient leur identité en utilisant un deuxième canal d'authentification, tel qu'un courriel distinct, un message texte ou une application dédiée.   
  • Gestion de l'accès conditionnel : Le périmètre de sécurité moderne s'étend désormais au-delà du réseau d'une organisation pour inclure l'identité des utilisateurs et des appareils - contrôlez qui peut accéder à quelles ressources et à partir de quels appareils.  
  • Gestion des identités privilégiées (PIM) :Mettre en œuvre l'activation des rôles dépendante d'une durée prédéfinie et d'un système d'approbation pour atténuer les risques d'autorisations d'accès excessives, inutiles ou mal utilisées sur les ressources sensibles. 

5. Conformité des dispositifs gérés 

Les utilisateurs accèdent désormais aux services du lieu de travail à distance à partir d'une variété croissante de dispositifs mobiles et de tous types de réseaux. Il est essentiel de s'assurer de la conformité de votre parc d'appareils et d'identifier les appareils à risque. La conformité des appareils vous permet de régir les conditions d'accès aux appareils, par exemple en exigeant une version minimale du système d'exploitation, un niveau de mise à jour, un antivirus, un cryptage du disque ou même un emplacement spécifique lors de la connexion aux ressources de l'entreprise. Une gestion efficace de la conformité des appareils permet de fermer la plupart des voies d'attaque utilisées par les criminels qui cherchent à accéder facilement au réseau, en particulier lorsqu'elle est utilisée en combinaison avec la confiance zéro et l'IAM. 

6. Protection contre les menaces avancées (ATP) 

Les attaquants étant de plus en plus nombreux à utiliser des méthodes centrées sur les attaques basées sur l'identité, il n'est plus suffisant de se contenter d'une protection anti-malware. L'ATP s'appuie sur un ensemble de solutions de sécurité qui assurent une défense contre les logiciels malveillants complexes et les cyberattaques qui ciblent les données sensibles, notamment : 

  • Réduction de la surface d'attaque pour identifier et limiter les comportements à risque des applications et des scripts.  
  • Des traqueurs de menaces qui fournissent les dernières informations sur les problèmes de cybersécurité les plus courants, vous permettant ainsi de déployer des contre-mesures avant qu'ils n'atteignent votre organisation.  
  • Des simulateurs d'attaque qui vous permettent de lancer des scénarios d'attaque réalistes dans votre organisation afin d'identifier les vulnérabilités de vos services et dispositifs. 
  • Les capacités d'investigation et de réponse automatisées (AIR) comprennent un ensemble de programmes de sécurité qui peuvent être lancés automatiquement, par exemple lorsqu'une alerte est déclenchée, afin d'atténuer les menaces instantanément et efficacement. 

L'ATP est importante pour se tenir au courant des derniers outils, techniques et procédures (TTP) des cybercriminels. Les organisations présentant un profil de risque élevé, comme celles du secteur financier ou du secteur public, devraient accorder la priorité aux capacités ATP.

Vous ne savez toujours pas par où commencer ?Grâce à notre approche "Secure-by-Design", appliquée à l'ensemble de notre portefeuille, y compris les solutions Digital Workplace de Getronics, notre équipe vous aidera à évaluer votre situation actuelle et à prioriser votre activité.

Stephen Homer

Responsable du portfolio Digital Workplace

Dans cet article :

Partager cet article

Articles connexes

Parlez avec l'un de nos experts

Si vous envisagez de créer une nouvelle expérience digitale, quelle que soit l'étape à laquelle vous vous trouvez, nous serions ravis d'échanger avec vous.