Le passage au travail à domicile amène à une confiance zéro

Version imprimable, PDF et e-mail

S'il est difficile de prévoir dans quelle mesure chacun pourra travailler à domicile dans les années à venir, une chose est sûre : le pourcentage des personnes qui travaillent à distance est aujourd'hui nettement plus élevé. Ce qui était autrefois considéré comme une mesure temporaire s'est établi comme un mode fonctionnement standard à la suite de la pandémie de COVID-19.

Le problème est que la plupart des organisations de sécurité continuent de s'appuyer sur les dispositifs mis en place à une époque où la majorité des employés travaillaient dans des bureaux protégés par un pare-feu d'entreprise. Il ne fait aucun doute que des malwares étaient téléchargés par inadvertance d'une manière qui contournait ces pare-feux avant la pandémie. Aujourd'hui cependant, de nombreux employés accèdent régulièrement aux données d'entreprise depuis un réseau domestique conçu pour les particuliers. Parfois ils peuvent avoir l'obligation d'utiliser un réseau privé virtuel, mais même dans ces cas-là, il a été démontré que les identifiants de connexion d'un VPN peuvent facilement être piratés.

Il n'est pas surprenant qu'une enquête réalisée auprès de 200 chefs d'entreprise d'Amérique du Nord par le cabinet d'études Pulse pour le compte de Sungard Availability Services (Sungard AS), un fournisseur de services informatiques, révèle que seule une entreprise sur cinq (21 %) est totalement convaincue que la sécurité de son infrastructure peut prendre en charge le travail à distance sur le long terme. Seulement 7,5 % d'entre elles sont fortement convaincues que leurs mesures de sécurité contre les attaques de phishing et de ransomware sont adéquates dans un environnement largement virtuel, selon cette même enquête.

En conséquence, l'enquête révèle que les logiciels de sécurité destinés à sécuriser les appareils de travail (79 %) et la nécessité d'un système facile à utiliser permettant aux employés de partager des fichiers en toute sécurité (76 %) figurent en haut de la liste des priorités informatiques.

Heureusement, la sécurité semble désormais occuper une place plus importante au niveau de la priorité globale. Selon une enquête menée par le cabinet d'avocats Seyfarth auprès de 333 dirigeants d'entreprise, la cybersécurité et le cyberterrorisme se classent désormais au cinquième rang (28 %) des macro-tendances qui auront un impact sur les entreprises au cours des cinq à dix prochaines années. Les quatre tendances principales sont les technologies de pointe et l'automatisation (55 %), l'évolution des marchés du travail (47 %), la diversité et l'inclusion (47 %) et l'environnement réglementaire (33 %).

Inexorablement, les exigences de l'informatique à distance pousseront les entreprises à adopter des architectures zero trust. En effet, les organisations informatiques doivent partir du principe que tout dispositif, application ou identifiant de l'utilisateur final peut avoir été compromis. L'Office of Management and Budget (OMB) de l'administration Biden vient d'émettre un projet de directive qui obligerait à terme les organismes civils fédéraux à mettre en œuvre un environnement informatique zero trust. Dans le cadre de cette initiative, la Cybersecurity and Infrastructure Security Agency (CISA) a publié un modèle de maturité zero trust et une architecture de référence technique pour la sécurité cloud afin de guider et d'aider les agences à planifier leur mise en œuvre. De nombreuses équipes informatiques seraient bien avisées de s'inspirer de ces documents pour lancer leurs propres efforts dans des conditions optimales.

Bien entendu, toutes les entreprises n'ont pas encore pleinement déterminé de combien de temps elles auront besoin pour mettre en œuvre une architecture SASE (Secure Access Service Edge) ou remplacer les mots de passe par des protocoles d'authentification multifacteur, et encore moins les coûts réels que cela implique. Cependant, plus tôt elles commencent à faire le pas, moins cette transition désormais inévitable risque de s'avérer traumatisante.

Leave a Reply

Your email address will not be published. Required fields are marked *

Remonter en haut de page
Tweeter
Partager
Partager