Télétravail et pertes de données : comment éviter sérieusement ce problème

Télétravail et pertes de données : comment éviter sérieusement ce problème

novembre 30, 2021 Non Par admin

À cause du télétravail, de nombreuses entreprises se sont trouvées dans une situation où elles ont été confrontées à la situation de l’embauche et de la gestion des collaborations à distance.

D’une certaine manière cela a favorisé l’évolution des méthodes de collaboration ainsi que le travail à proprement dit.  Cependant, l’explosion du télétravail n’a pas eu ce que des bénéfices. On a malheureusement dû assister à certaines situations inconvenantes.

Cet article va aussi vous intéresser : Télétravail et augmentation de la menace informatique : le zero trust peut servir de rempart

Aujourd’hui les équipes informatiques sont confrontés à énormément de perte de données. Par conséquent, elles cherchent constamment un moyen de pouvoir colmater la brèche. À ce propos, Tim Bandos, de Digital Guardian, déclare : « Le télétravail a permis aux entreprises de se renouveler en matière d’embauche. Pourtant, ce mode de fonctionnement n’a pas été une avancée pour tous. En effet, les équipes informatiques, et en particuliers celles en charge de la sécurité informatique et de la protection des données, se sont retrouver face à un problème de taille : la gestion de la perte de données.

Les entreprises ont tiré des avantages considérables de la révolution du travail à distance. Le télétravail les a aidées à prospérer au milieu d’une pandémie mondiale, a permis d’accéder à des talents internationaux d’autres pays et a rendu les postes plus inclusifs. Pour les équipes informatiques, toutefois, le télétravail a été un cauchemar. ».

Comme vous le savez certainement, le télétravail implique que les employés soient dispersés.  Une telle étendue va impliquer que les équipes informatiques étendre le périmètre de sécurité. Par ailleurs, cela va directement causer une réduction de la visibilité. À défaut d’interaction régulière, les équipes informatiques ont du mal à suivre et superviser le comportement des utilisateurs du réseau informatique de l’entreprise. Que ce soit les stockages de fichier ou même la connexion au système informatique dans son ensemble.

« Le flux chaotique et apparemment incontrôlable de données dans ce nouveau monde du télétravail a généré une dangereuse idée reçue : l’impression que la prévention des pertes de données (DLP) est inefficace pour gérer les employés en télétravail. Cette idée est pire que fausse, elle est extrêmement dangereuse. Les données sensibles que génèrent et traitent les entreprises sont vraiment précieuses, quelle que soit la manière dont elles sont traitées. Leur perte signe avec une quasi-certitude une catastrophe pour l’organisation. », note Tim Bandos.

C’est d’ailleurs pour cela que ce dernier donne quelques conseils pour améliorer la gestion de la perte des données.

Avant tout, il met en avant l’impact du télétravail.  En premier lieu on a pu observer une augmentation des pertes de données. Ces pertes sont généralement dû a des erreurs lors d’envois de fichiers par exemple d’un compte de messageries personnelles. Si ces pertes sont pour la plupart du temps non intentionnelles, il n’en demeure pas moins que dans certains cas de figure, elles sont purement intentionnelles. En effet votre le réveil en collaborateur qui garderont certaines informations confidentielles pour leur intérêt personnel. Les pertes de données peuvent être aussi le fait d’attaques informatiques externe. Vu que les vecteurs d’attaque se sont multipliés avec le travail à distance, on n’a pas manqué d’observer une augmentation des cyberattaques.

« Toutes les données sont précieuses, mais certaines le sont davantage. La première étape d’une DLP efficace consiste à déterminer quelles données il est important de sauvegarder et à les étiqueter comme telles. Les organisations doivent étiqueter les informations sensibles telles que la propriété intellectuelle, les informations financières, les informations de santé et celles qui sont soumises à des règles de conformité. Elles doivent ensuite s’assurer d’avoir mis en place des politiques solides pour empêcher tout accès non autorisé à ces données. Ces protections doivent interdire l’accès aux employés qui n’ont pas besoin d’interagir avec ces données, par exemple grâce aux fonctions de sécurité des fournisseurs de services cloud. », souligne Tim Bandos.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage