Connectez-vous avec nous

Musique et Audio

Les travailleurs à distance sont les principales cibles des cyberattaques

Selon une étude de OneLogin sur l'avenir du travail, plus de la moitié des DSI s'attendent à une augmentation du nombre d'employés travaillant à distance, tandis que 97% disent que bientôt leur main-d'œuvre sera largement dispersée à travers les zones géographiques et les fuseaux horaires. Les entreprises sont obligées de s'adapter à la demande croissante d'un environnement de travail dynamique, qui peut se manifester par tout, des travailleurs apportant leurs propres appareils au travail aux employés utilisant des machines d'entreprise à domicile dans le cadre d'un horaire de travail flexible. Cependant, cela augmente le fardeau de sécurité en raison de la nécessité d'une meilleure gestion des identités.

La génération Y, la génération flexible

Cette demande croissante d'environnements de travail flexibles semble être le fer de lance de la génération native numérique. À mesure que les travailleurs de la génération Y et de la génération Z arriveront à maturité sur le lieu de travail, ils commenceront à dicter les normes de l'entreprise. En effet, 93% des DSI pensent que le rythme d'évolution de l'activité va s'accélérer d'ici 2025, en corrélation avec une main-d'œuvre arrivée à maturité.

Des études ont montré que les travailleurs natifs du numérique sont beaucoup moins disposés à accepter des solutions technologiques de qualité inférieure. Selon une enquête publique annuelle menée par flexjobs, 69% des professionnels ont cité la flexibilité au travail comme un problème critique lors de l'évaluation des employeurs potentiels. De toute évidence, il est essentiel que les entreprises se tiennent au courant des tendances technologiques afin de satisfaire leur main-d'œuvre et de réduire l'écart de compétences toujours croissant.

Relever la barre de la sécurité des mots de passe

La question demeure cependant où les organisations tracent-elles la ligne en soutenant des pratiques de travail flexibles? Avec l'augmentation du travail à distance, les entreprises dépendent moins des réseaux d'entreprise sécurisés et davantage du mot de passe simple pour protéger les actifs de l'entreprise. Étant donné que près de 80% des failles de sécurité impliquent l'utilisation abusive et abusive d'informations d'identification privilégiées, l'une des plus grandes menaces à la sécurité de l'entreprise est le mot de passe des employés. Ce n'est pas une surprise compte tenu du volume considérable de mots de passe dont le personnel doit se souvenir.

L'entreprise moyenne utilise 2 500 applications uniques, ce qui fait de la gestion des identités un cauchemar pour la plupart des équipes informatiques. Il n'est pas rare qu'un seul employé ait entre 20 et 200 mots de passe à retenir lors de l'accès à ces comptes, ce qui se traduit par une réutilisation fréquente des mots de passe. Réutilisation des mots de passe qui pourrait avoir des conséquences désastreuses dans la transition des organisations vers un état hybride où leur catalogue de logiciels est divisé entre des applications internes hébergées sur site et basées sur le cloud Applications SaaS.

L'assurance d'identité et l'intégrité des données sont essentielles pour respecter les politiques de sécurité internes, les réglementations de conformité externes et prévenir les violations de sécurité génératrices de titres et susceptibles de modifier la carrière. Cependant, lorsque des applications d'entreprise contenant des données d'entreprise sensibles sont accessibles à partir d'appareils non sécurisés et non modérés, il offre aux pirates une série de possibilités d'accès aux données.

Développer une flexibilité mature

Le lieu de travail moderne a été témoin de la montée de tendances telles que d'apporter votre propre appareil (BYOD), ce qui signifie que de plus en plus, les employés utilisent leurs propres téléphones, ordinateurs portables et tablettes plutôt que les appareils fournis par l'entreprise. La frontière entre le personnel et le professionnel est encore plus floue, les employés ajoutant des applications SaaS grand public, comme Evernote pour organiser les tâches, sur les appareils de l'entreprise.

Naturellement, les applications tierces installées sur des appareils personnels et connectées à un réseau d'entreprise ouvrent une boîte de vers lors de l'examen du sujet de la gestion de l'accès aux identités. Par exemple, si un appareil personnel avec les informations d'identification de connexion à des sites d'entreprise est volé, ce serait catastrophique, non seulement pour la victime, mais aussi pour les opérations commerciales.

Si des conditions de travail flexibles peuvent accroître l'efficacité et le moral des employés, elles présentent également plusieurs risques. Pensez, par exemple, au travailleur caricaturé qui tape avec ferveur dans un Starbucks ou au banlieue qui répond aux courriels du train. Les deux employés représentent une menace potentielle pour les services de gestion de l'identité d'entreprise, car les réseaux Wi-Fi publics sont faciles à saboter et les informations sensibles sont facilement perdues lorsque les employés n'ont pas la formation appropriée en matière de sécurité.

Ce risque est accentué lorsque les utilisateurs s'appuient sur des appareils personnels dépourvus de mesures de cybersécurité d'entreprise. Si nous voulons poursuivre la trajectoire du travail flexible, il est essentiel de s'assurer que chaque travailleur se connecte aux réseaux de l'entreprise en toute sécurité et en toute sécurité à l'aide d'une solution de gestion des appareils mobiles.

Étapes de sécurité suggérées

Lorsque l'on envisage des méthodes de procédures de sécurité supplémentaires, il existe deux formes de gestion des identités et des accès (IAM) que les entreprises peuvent mettre en œuvre pour se sécuriser, notamment: l'authentification unique (SSO) et l'authentification multifacteur (MFA). L'implémentation de ces procédures critiques fournit une couche de sécurité supplémentaire qui interdit l'accès aux applications critiques sans contrôles d'authentification supplémentaires.

Avec l'authentification unique, l'accès de l'utilisateur à une application ou à un site Web repose sur un tiers de confiance pour vérifier que les individus sont bien ceux qu'ils prétendent être. Cette méthode facilite non seulement la connexion, mais la sécurise également. En outre, MFA peut utiliser des procédures de sécurité biométriques qui nécessitent des informations d'identification supplémentaires telles que la reconnaissance vocale, des scanners faciaux ou des vérifications d'empreintes digitales. Cela fournit non seulement une couche de défense supplémentaire, mais vérifie également quel utilisateur est connecté et apporte des modifications aux applications critiques, ce qui simplifie la conformité aux réglementations telles que le RGPD.

Apprécier l'application des demandes

À mesure que la dépendance à l'égard des services cloud et des applications basées sur le cloud augmente et que l'acceptation du travail à distance évolue, les attaquants commenceront à rechercher de nouveaux vecteurs à exploiter. Afin de lutter contre la perte inutile de données sensibles, les organisations doivent mettre en œuvre des stratégies de sécurité des terminaux qui permettent à la fois à un nombre croissant de personnes de travailler à distance, tout en s'assurant qu'elles le font en toute sécurité.

Les jeunes générations entrant chaque année sur le marché du travail, les attentes en matière de pratiques de travail flexibles continueront d'augmenter. Plus les organisations sont apathiques envers l'évolution des cultures de travail et les problèmes de sécurité associés, plus il est probable que les attaquants vont enfreindre les garanties limitées mises en place et compromettre les informations sensibles de l'entreprise.

Outre la mise en œuvre de l'authentification unique et de l'authentification multifactorielle, il est essentiel que les organisations aient plusieurs longueurs d'avance sur les cybercriminels potentiels en utilisant des garanties suffisantes. Les entreprises doivent veiller à inculquer une bonne sensibilisation à la cybersécurité à tous leurs employés, en particulier ceux qui travaillent à distance. Ce n'est qu'en accordant la priorité à la protection de la sécurité et à l'élimination des méthodes d'authentification archaïques et facilement violées que les meilleures pratiques de sécurité peuvent être respectées pour tous les travailleurs, quel que soit l'endroit dans le monde où ils se trouvent.

  • Protégez-vous en ligne avec le meilleur VPN.

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES