Le risque informatique à l’air du travail hybride

Le risque informatique à l’air du travail hybride

juin 19, 2022 Non Par admin

Après la vague de télétravail qui a secoué le monde de l’entreprise, aujourd’hui le travail hybride s’est imposé à une grande partie de sociétés dans le monde.

Travailler en partie à la maison et au bureau demande beaucoup d’agilité, d’accessibilité mais aussi de flexibilité. Pour ce contexte, les spécialistes de la sécurité informatique en particulier les directeurs de systèmes d’informations doivent contribuer au maximum pour sécuriser ce nouvel environnement.

Cet article va aussi vous intéresser :Sécuriser son télétravail depuis chez soi

« Le monde est soudainement passé au télétravail à l’arrivée de la pandémie. En l’espace de quelques semaines, les entreprises ont déployé des outils et des technologies numériques afin de faciliter le travail à distance partout. Cette accessibilité a même été étendue pour permettre aux employés de travailler à partir de n’importe quel appareil, combinant souvent les appareils de l’entreprise et leurs propres appareils pour effectuer leurs tâches quotidiennes. », Serge Niango, Responsable Ingénierie Commerciale chez Citrix France

« Ces technologies, qui visent à garantir accessibilité et simplicité aux collaborateurs, présentent encore plusieurs défis pour les équipes IT, qui doivent veiller à mettre en place un cadre de sécurité solide couvrant un large éventail de terminaux privés et professionnels et les multiples programmes et applications utilisés par les salariés. Pour compliquer les choses, un nombre croissant d’applications sont transférées vers le cloud et les charges de travail sont de plus en plus réparties entre des clouds publics et des logiciels SaaS. », explique l’ingénieur.

Dans ce contexte, l’administration et la sécurisation deviennent complexes car les environnements informatiques sont eux-mêmes difficiles à démêler. Ce qui fait que chaque entreprise se trouve dans un contexte où il est essentiel de confronter les équipes informatiques, pour trouver une solution non seulement au manque de connaissance de leur personnel, mais aussi équilibrer leur effectif dans le domaine de la sécurité informatique en vue de reprendre au besoin qui est né de cette numérisation trop rapide.

La majorité des infrastructures numériques font prévaloir dans le fameux Shadow IT. De ce fait, l’utilisation de manière libre du système informatique, des logiciels et des appareils au sein de l’environnement informatique de l’entreprise a connu une augmentation inquiétante. Particulièrement durant la période du télétravail. Cette situation inquiète bien évidemment les professionnels de la cybersécurité. Effectivement cette situation met en péril la sécurité des informations ainsi que des données qui transitent sur le système informatique des entreprises. Et il faut le prendre très au sérieux quand on sait que les employés installent constamment des logiciels et d’autres outils sans même chercher à savoir si ceux-ci sont autorisés.

« Le Shadow IT est un problème, car il expose les organisations à l’exfiltration de données, aux logiciels malveillants etc. Cette technique peut permettre aux hackers de voler l’identité des collaborateurs et des clients, ainsi que des données confidentielles de l’entreprise, faire échouer les audits de conformité ou conduire les entreprises à enfreindre la loi. Lorsque les salariés font tout pour contourner le service informatique, le Shadow IT se révèle difficile à prévenir, à gérer et à contrôler. Avec le travail hybride et l’utilisation croissante d’appareils privés non gérés et facilement exploitables par les cybercriminels, les données sont plus que jamais menacées. », explique Serge Niango.

Pour résoudre ce problème, il suffit juste que les entreprises réorganisent leur manière d’appréhender la cybersécurité. Ils doivent trouver de meilleures méthodes pour permettre à leur collaborateur d’accéder au système et aux ressources numériques. Les accès doivent être surveillés, les outils numériques utilisés doivent être préparés, et les audits doivent être réguliers

« Les collaborateurs ont tendance à avoir recours au Shadow IT lorsqu’ils ont l’impression que leurs outils de travail ne sont pas assez rapides, pas assez précis ou trop complexes. Lorsqu’une application est trop lente, il n’est pas difficile de contourner les processus habituels et de souscrire à un service basé sur le cloud, sans impliquer les services IT. », souligne l’expert.

« Les terminaux gérés par l’entreprise garantissent généralement la sécurité la plus élevée pour les accès à distance, car les équipes informatiques maîtrisent mieux le processus. Par ailleurs, si les collaborateurs disposent d’applications, de données et de services attrayants, ils seront moins tentés d’avoir recours au Shadow IT. Les équipes IT reprendront alors le contrôle et réduiront la complexité tout en améliorant la sécurité. L’expérience des collaborateurs est toutefois essentielle. », ajoute ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage