Aperçu

La cyber-hygiène en 2023 : partie 2 -- La cyberygiène pour les postes de travail à distance et hybrides

J.S. Held publie ses perspectives sur les risques et les opportunités qui devraient avoir un impact sur les organisations en 2025

En savoir plus fermer Créé avec Sketch.
Accueil·Aperçu·Articles

Introduction

Dans la première partie de cette mini-série, nous avons établi que le fait de montrer aux utilisateurs quotidien comment sécuriser les données n'est peut-être pas aussi important que mettre l'accent sur pourquoi la sécurité des données est importante. Ce « pourquoi » aide les utilsateurs quotidiens à évaluer et à intégrer les besoins en matière de cyber-hygiène en démontrant leur intérêt personnel, pouvant ainsi améliorer l'adhésion. Maintenant, clôturons cette série avec deux enjeux pertinents en 2023.

Dire au revoir au périmètre

Les facteurs externes en constante évolution, dont la pandémie, ont imposé un changement dans les habitudes de travail : Les espaces de travail à distance, et par la suite hybrides, sont devenus la norme et devraienr durer. Pami les plus chanceux qui ont pu continuer de travailler pendant les confinements, nombreux sont ceux à avoir transformé une pièce de leur maison, une table ou un canapé en bureau.

Les avancées technologiques, comme les appareils mobiles et les connexions Internet à haute vitesse à domicile, ont permis à un grand nombre d'industries de service de fonctionner. Mais, les avantages et les gains d'efficacité vont de pair avec des risques potentiels : dans notre cas, la possible érosion du périmètre de sécurité. Ceci peut avoir des impacts financiers et opérationnels jamais rencontrés dans un environnement uniquement professionnel.

D'un point de vue financier, les coûts résultent des outils de sécurité (par ex. : contrôle, connexions VPN, appareils). Dans le future, les dirigeants financiers et ceux de la sécurité de l'information devront gérer les dépenses professionnelles et déterminer quelles solutions répondent le mieux aux demandes profesionnelles afin d'assurer le bon retour sur invetissement.

Dans le cas des utilisateurs quotidiens, les impacts opérationnels sont le résultat des changements dans les habitudes de travail. Un environnement de travail professionnel dispose de contrôles de sécurité inhérents, que l'on ne retrouve pas dans un bureau à domicile, ni même dans un espace de travail hybride (par ex. : l'aménagement des bureaux façon « hoteling » peut permettre de réduire les charges du foncier, mais cela s'accompagne de risques imprévus ou cachés en matière de sécurité). Mais alors, comment minimiser ces risques ?

Failles potentielles des espaces de travail à distance et hybrides

Avoir son bureau à domicile offre une sensation de confort, mais le confort peut entraîner des comportements laxistes. « De toute façon, qui pourrait entrer chez moi pour consulter mes dossiers numériques, non ? »

Et bien, des acteurs malveillants suivraient même des miettes de pain, si ces miettes sont attractives. Et un espace de travail à distance est une piste attractive du fait des potentielles zones tendres à exploiter, telles que :

  • Des routeurs et des appareils domestiques mal sécurisés.
  • Négligence ou paresse des protocoles de sécurité (par ex. : ne pas utuliser un accès VPN, collaborer par l'intermédiaire de moyens ou d'appareils non autorisés dans le cadre professionnel).
  • Une main-d'œuvre distraite ou inaccessible entraînant une dégradation des opérations.
  • Des attaques d'ingénieurie sociale tirant avantage de la dispersion du personnel.
  • L'accès aux données, ou données mal sécurisées résultant d'installations non-sécurisées.

Alors que de nombreux enjeux seront maintenus grâce aux programmes d'entreprise, comme la gestion des appareils et les contrôles d'identité, des contrôles et des soutiens supplémentaires peuvent être ajoutés.

Les bonnes pratiques en matière de cyber-hygiène pour les employés travaillant à distance et de façon hybride

Il existe quelques bonnes pratiques afin d'atténuer les risques associés aux employés travaillant à distance et de façon hybride, dont :

  • VPN obligatoire. Cela a un coût, mais il peut être compensé par des coût immobiliers moindres.
  • Une assistance pour le travail à domicile. Assister les utilisateurs pour vérouiller ou séparer les systèmes domestiques (par ex. : changer les mots de passe par défaut sur les routeurs ou cacher la visibilité Wi-Fi afin que seuls les appareils autorisés puissent accéder au réseau).
  • Faciliter la collaboration. Les protocoles sont contournés pour « plus de facilité. » Faire travailler les équipes de sécurité et commerciales main dans la main afin de trouver une solution productive et sûre de faire des affaires, tout en évitant les contournements du « shadow IT » (informatique fantôme).

Comme précisé dans la Partie 1 de cette série, créer un environnement sûr n'est pas qu'une question de technologie ; créer un environnement sûr requiert également un intérêt personnel ainsi qu'une responsabilité personnelle. Par conséquent, relier ces efforts de contrôle et de soutien à la question du « pourquoi » la sécurité des données est un enjeux important permet de motiver les utilisateurs quotidiens à s'investir personnellement.

Dans cette optique, terminons avec quelques solutions pour aider les utilisateurs quotidiens à prévenir les attaques traditionnelles et nouvelles.

Valoriser la confidentialité pour mettre en place la sécurité

Quelles que soient les raisons, les gens ont des attitudes différentes envers la confidentialité numérique. Mais, en mettant en place une aide au niveau origanisationnel, il est possible d'obtenir une certaine cohérence en matière de comportement. Les responsables de la gestion du risque et de la sécurité de l'information doivent être conscients que la valorisation d'une culture de la confidentialité peut mener à un environnement opérationnel profesionnel plus sécurisé.

Gardez à l'esprit qu'avec moins de sauvegardes réalisées au bureau, chaque utilisateur augmente la surface d'attaque. Même les contrôles informels, comme le fait de passer voir un collègue à son bureau, n'ont plus lieu, ce qui impacte la façon dont nous traitons les informations sans importance et les informations sensibles. Par exemple : Les discussions devant la fontaine à eau ont été remplacées par des messages instantanés de groupe. Mais, si les premières sont généralement oubliées avec le temps, Internet quant à lui n'oublie rien.

Ces changements sont des ouvertures pour les attaques par ingénierie sociale. En perdant ces temps de « face-à-face » les utilisateurs quotidiens sont plus susceptibles d'être manipulés, et même si ces astuces peuvent sembler basiques, elles n'en restent pas moins précieuses :

  • Limite ce qui est consultable sur Internet. Que ce soit pour poster des informations personnelles (par ex. : projets de voyages, anniversaires, avis, etc.) sur les réseaux sociaux ou des conversations numériques (par ex. : messageries instantanées, canaux de messages, e-mails, appels vidéo, etc.), encouragez la discrétion. Il y aura toujours quelqu'un caché quelque part pour regarder et collecter ces informations qui seront utilisées contre vous ou votre organisation.
  • Se faire des amis ; utiliser le téléphone. Il n'y a pas si longtemps de ça, il était tout à fait normal de se rendre au bureau d'un collègue pour discuter. Prendre son téléphone ne remplace pas un face-à-face, mais cela s'en rapproche. Cela pourrait empêcher une attaque et créer de bonnes relations interpersonnelles.
  • Il est normal de douter. Vous et les autres employés de votre entreprise, mettez-vous en pratique le test du « est-ce que c'est mal ? » Un moyen de pression est un territoire d'alerte rouge, mais même un commentaire apparemment banal devrait faire froncer les sourcils. Un étranger en sait-il un peu trop sur vous ? Si quelqu'un vous appelle et vous dit, « Bonjour, je travaille pour l'entreprise X et j'ai vu que vous vous étiez rendu à [préciser le lieu] la semaine dernière. C'est génial ! Pouvons-nous discuter de ce que propose votre entreprise ? », n'hésitez pas à répondre, « Je suis désolé(e), qui êtes vous ? » Il est normal d'avoir du mal à faire confiance.
  • Être à l'affût de tout ce qui sort de l'ordinaire. Est-ce que les appareils fonctionnent normalement ? Est-ce que les connexions sont inhabituellement irrégulières ? Est-il difficile d'accéder aux logiciels et aux outils de productivité ? Un excès de prudence est une bonne chose puisque les utilisateurs quotidiens ne sont généralement pas en mesure de faire la différence entre une difficulté technique légitime et une potentielle attaque. Prenez votre téléphone et posez à la question à quelqu'un qui s'y connaît.

Conclusion

À première vue, ces stratégies pourraient ne pas sembler être des solutions manifestes en matière de cybersécurité. Pourtant, c'est bien ce qu'elles sont, à cause de l'importance accordée aux portions négligées (en gras) du trio suivant : personnes, processus et technologie. Tous trois doivent travailler main dans la main pour mettre en place une cyber-hygiène efficace. Ces éléments mis en avant nécessitent une attention toute particulière. En effet, traditionnellement, la cybersécurité s'est concentrée sur la technologie, laissant souvent de côté les personnes et les processus.

Pour conclure, nous utiliserons une référence sportive pour démontrer à quel point des avantages, aussi petits et progressifs soient-ils, peuvent être énomément bénéfiques : si à chaque actions vous déplacez la balle de quelques mètres, alors chaque possession entraîne un touchdown. Voici comment rester en tête dans la bataille pour la cybersécurité.

Remerciements

Nous tenons à remercier nos collègues George Platsis et Ron J. Yearwood, Jr, CISSP, CISM, CIPM, pour leurs éclairages et leur expertise qui ont grandement contribué à cette recherche.

En savoir plus sur le contributeur J.S. Held

George Platsis est directeur principal au sein du service de recherche et découverte numériques du cabinet d'enquêtes internationales de J.S. Held. M. Platsis est un professionnel des affaires, auteur, éducateur et conférencier. Il possède une expérience entrepreneuriale et éducative de plus de 20 ans. Il a conçu et fourni des solutions et dirigé des équipes pour améliorer la préparation aux violations, les programmes de réponse aux incidents à l'échelle de l'entreprise et des unités commerciales et le renforcement du patrimoine pour une série de clients Fortune 100 dans les secteurs de la santé, des médias et des services financiers, de l’industrie, de la défense et de l'électronique commerciale, y compris l'assistance aux clients des petites et moyennes entreprises. De plus, il apporte une expérience complexe en matière d'enquête et de gestion des urgences aux entreprises et aux particuliers qui cherchent à réduire leur exposition aux risques. George est responsable de la sécurité informatique certifié.

George peut être contacté à l'adresse [e-mail protégé] ou au +1 321 346 6441.

Trouvez votre expert.

Cette publication est destinée à des fins éducatives et d'information générale uniquement. Elle peut contenir des erreurs et est fournie telle quelle. Elle n'a pas pour but de donner des conseils d'ordre spécifique, juridique ou autre. Les opinions et les points de vue ne sont pas nécessairement ceux de J.S. Held ou des membres de son groupe et il ne faut pas présumer que J.S. Held souscrit à une méthode, une interprétation ou une analyse donnée simplement parce qu'elle figure dans cette publication. Nous déclinons toute déclaration et/ou garantie concernant l'exactitude, l'actualité, la qualité ou l'applicabilité de tout contenu. Vous ne devriez pas agir ou omettre d'agir en vous fiant à cette publication et nous déclinons toute responsabilité à l'égard de telles actions ou omissions. Nous n'assumons aucune responsabilité pour les informations contenues dans cette publication et déclinons toute responsabilité relative aux dommages découlant de ces informations. Cette publication ne remplace pas un avis juridique compétent. Le contenu de ce document peut être mis à jour ou modifié sans préavis.

Vous pouvez également être intéressé par
Perspectives

La cyber-hygiène en 2023 : partie 1 -- Obtenir la collaboration des utilisateurs

Cet article en deux parties se concentre sur ce que les utilisateurs quotidiens peuvent faire pour mieux protéger les données, avec le soutien de la direction et d'un programme de sécurité des données bien conçu et bien entretenu.

Perspectives

Cybersécurité et interruption des activités : Les bases de la prévention et de l'atténuation

L'écosystème de la sécurité moderne est multiple et en constante évolution, un espace où le risque en cybersécurité est une priorité pour les dirigeants à tous les niveaux, alors que les menaces pour la sécurité et la confidentialité des informations et des données suivent le rythme…

Perspectives

Protéger les données dans le cloud et atténuer les risques cybernétiques associés au travail à distance

Cet article passe en revue les risques inhérents qui pèsent sur la protection des données électroniques des clients et les plateformes basées dans le cloud résultant du travail à distance. Il explique également pourquoi il est important pour les utilisateurs...

 
APERÇUS DE L'INDUSTRIE
Soyez au courant des dernières recherches et des derniers communiqués de notre équipe.
Nos experts