Mes services
Assistance à distance

Team Viewer est un outil qui permet au Service Desk CISEL de vous dépanner à distance.

Actualités
31.10.17

Depuis quelques années, la manière de travailler en entreprise a profondément été bouleversée. Aujourd’hui, le collaborateur lambda n’a plus besoin de travailler depuis son bureau. Il peut accéder à ses données depuis chez lui, un café ou même l’autre bout du monde en utilisant un ordinateur de l’entreprise ou son équipement privé.

Les données de votre entreprise peuvent être alors consultées par vos collaborateurs n’importe où, n’importe quand. Cela augmente les facteurs risques concernant le vol de vos données. Pour garantir un niveau de sécurité élevé pour l’entreprise, il est important de considérer ces nouvelles manières de travailler et de s’adapter en conséquence. Dans cet article nous vous proposons quelques pistes de réflexions concernant les risques liés à la mobilité des collaborateurs et aux nouvelles méthodes de travail.

La mobilité : nouvelle tendance des entreprises

Avec l’explosion des nouvelles technologies, la façon de travailler connaît un changement radical : les collaborateurs peuvent maintenant travailler depuis n’importe quel endroit avec un simple accès Internet. De même, ils possèdent tous au moins un téléphone portable et peuvent accéder à leurs e-mails et fichiers à tout moment grâce au réseau de téléphonie mobile ou d’un réseau Wifi. Par conséquent, c’est la tendance du Connected everywhere, everytime qui impose indirectement aux collaborateurs ce nouveau style de vie et de travail.

Cette nouvelle façon de travailler à distance n’a pas connu de difficulté à être acceptée par les travailleurs de la société qui, dans un monde toujours plus connecté, exigent « tout et tout de suite ». Mais savez-vous vraiment quels risques votre entreprise encoure lorsque l’un de vos collaborateurs consulte ses données ailleurs que dans votre entreprise ?

Cette tendance apporte son lot de défis pour les responsables sécurité de votre entreprise. Savez-vous ce qu’il se passe en cas de perte ou vol du matériel ? Les équipements sont-ils protégés par des mots de passe assez efficaces pour empêcher une intrusion ? Les données sur le disque dur sont-elles lisibles ou sont-elles stockées de façon chiffrée ? Le réseau sur lequel votre commercial communique est-il sécurisé ou est-ce possible que quelqu’un puisse intercepter des données ? Les risques liés à la mobilité de vos collaborateurs sont nombreux.

Prenons comme exemple le scénario classique du vol de l’ordinateur portable de l’un de vos commerciaux. Le voleur, qui est suffisamment aguerri en informatique sera confronté à un mot de passe pour pouvoir entrer dans le système. Rapidement, deux solutions s’offriront à lui :

  • Contourner le système de mot de passe avec un outil qu’il connaît bien. Temps nécessaire à la mise en œuvre : 10 minutes.
  • Démonter l’ordinateur, retirer le disque dur et le connecter sur son ordinateur personnel. Temps nécessaire : 15 minutes.

Dans les deux cas, si le disque dur n’est pas chiffré, cette personne va pouvoir accéder au contenu de ce dernier et donc pourra potentiellement avoir accès à des données sensibles et confidentielles de votre firme. Les conséquences d’une telle manœuvre pourraient être considérables :

  • Les données contiennent des informations sur vos clients, sur vos relations commerciales. Dans ce cas, elles peuvent être revendues à vos concurrents.
  • Les données contiennent des informations internes et peuvent être rendues publiques.

Ces menaces peuvent avoir des répercussions juridiques, réputationnelles ou encore économiques en fonction des intentions des personnes. Afin de réduire les risques d’attaque, l’ensemble des acteurs de l’entreprise doit agir pour la sécurité de celle-ci. Par conséquent, le service des ressources humaines doit soutenir le service informatique en établissant des lignes de conduite à respecter et en menant des campagnes de sensibilisation auprès des collaborateurs. Ainsi, en sensibilisant vos collaborateurs, vous leur permettez de se responsabiliser et de prendre conscience de l’importance d’une bonne conduite pour assurer la sécurité de votre entreprise.

 

La tendance du Bring Your Own Device : quelles sont les implications pour l’entreprise ?

La nouvelle tendance en vogue, le BYOD, consiste pour les entreprises à laisser leurs collaborateurs utiliser leur matériel privé pour un usage professionnel. Selon une étude réalisée par Landesk, l’adoption du BYOD permettrait aux entreprises de réaliser d’importantes économies : CHF 210’494.— sur 5 ans ! On estime alors qu’en 2020, 81% des sociétés autoriseront le BYOD sur le lieu de travail des collaborateurs.

Il est de plus en plus courant de laisser volontairement les employés utiliser leur équipement personnel.  Parfois, la société ne sait même pas que ses collaborateurs utilisent leur propre matériel privé. En effet, de plus en plus de collaborateurs utilisent par exemple leur téléphone portable personnel pour consulter leurs emails. Mais avez-vous conscience du danger que cela peut représenter pour votre organisation ? En utilisant leur matériel personnel, les collaborateurs laissent une porte ouverte au vol de données et à l’infection en tout genre.

Prenons l’exemple suivant.  Lorsqu’un collaborateur fait du home office avec son ordinateur personnel, il peut donner sans s’en rendre compte un accès aux données de l’entreprise. Cela soulève de nombreuses questions en termes de sécurité pour l’entreprise (en plus des risques énumérés dans le paragraphe précédent concernant la mobilité en générale).

  • Est-ce que l’ordinateur personnel présente un risque pour l’entreprise ? Les données clients ?
  • Que se passe-t-il si l’ordinateur contient un virus pouvant se répandre dans la société ?
  • Est-ce que les documents de travail sont téléchargés sur la machine personnelle du collaborateur ou restent-elles uniquement sur le serveur de l’entreprise ?
  • Que se passe-t-il en cas de vol d’un ordinateur portable ou d’un smartphone personnel ?
  • Les potentielles données professionnelles sont-elles chiffrées tout comme sur un ordinateur d’entreprise ?
  • L’accès à la machine est-il suffisamment protégé ?

Le risque encouru présente des similitudes avec les risques liés à la mobilité : votre service informatique ne maîtrise pas la configuration et le contenu de ces appareils. En plus de cela, les smartphones et les tablettes représentent un risque important car ils sont de plus en plus performants et dotés d’autant de fonctionnalités qu’un ordinateur, mais ils ne sont que rarement protégés de la même manière que ces derniers. Depuis 2015, le nombre de logiciels malveillants pour les mobiles ont été multiplié par 3 et vous ne disposez pas pour autant d’un antivirus sur votre smartphone !

Par conséquent, avant de permettre l’utilisation des technologies personnelles, il faut s’assurer de protéger les données de l’entreprise, des clients et des employés.  Le service des ressources humaines doit alors s’allier avec le service informatique afin de mettre en place des règles liées au BYOD. Les collaborateurs doivent prendre conscience des risques qu’ils font courir à leur entreprise lorsqu’ils utilisent leur matériel privé pour un usage professionnel.

De même, si la mise en place du BYOD est une volonté de l’entreprise, il est important de rassurer le personnel. En effet, en utilisant leur matériel privé sur leur lieu de travail, les collaborateurs peuvent être sur la réserve quant à l’exposition de leurs données privées. Avec l’adoption du BYOD, on assiste à un effacement des frontières entre la vie professionnelle et la vie privé.  Aujourd’hui, avec le management des équipements il est possible de séparer les données privées des données professionnelles, ce qui devrait rassurer vos collaborateurs.

 

Les services de partage de fichiers : Dropbox et Cie.

Depuis quelques temps, on observe une nouvelle tendance se développant dans le milieu professionnel : le BYOS, Bring Your Own Software. Il arrive fréquemment que pour des raisons de simplicité et des besoins de collaboration ou de partage rapide, des documents professionnels soient échangés au travers d’un service de partage des documents en mode Cloud avec un client ou un fournisseur. De nombreux outils, tels que Dropbox, Amazon Drive ou encore Google Drive, sont gratuits et très simples d’utilisation. Cependant, leur utilisation en entreprise soulève également de nombreuses questions telles que :

  • Est-ce que les données sont stockées de manière chiffrée sur le serveur du prestataire de service ?
  • Où sont physiquement stockées les données ?
  • Est-ce que les propriétaires du service transmettraient les données à des autorités locales en cas de besoin ?
  • Est-ce que votre entreprise s’est engagée auprès de ses clients à ne pas stocker des données dans certains pays ou sur des services tiers ?

De plus, vous faites « aveuglément » confiance au prestataire de service mais que faites-vous si ce prestataire subit une attaque informatique ? Comment être sûr que vos données n’ont pas été volées et transmises ou même vendues ? Tout comme pour le BYOD, le cadre d’utilisation de tels logiciels doit être minutieusement défini dans la politique d’utilisation IT de votre entreprise et des audits réguliers doivent être faits par votre service informatique afin de garantir la sécurité de votre société face à ces risques potentiels.  Le service RH peut alors intervenir et soutenir le service informatique pour établir ensemble une charte d’utilisation IT de l’entreprise.

Vous l’aurez compris, l’ensemble des services de l’entreprise doit coopérer pour réaliser un travail commun dans un seul objectif : assurer la sécurité de l’entreprise !

Source : http://www.decision-achats.fr/Thematique/marches-1036/doc-it-10136/Infographies/BYOD-fait-economiser-180-000-euros-ans-entreprises-234985.htm#Tkr1bo9DsJLcU7aB.97

Pour aller plus loin…

Téléchargez ici le livre blanc : sécurité informatique, nouvel enjeu stratégique de votre entreprise.

LB sécurité-CISEL