Atténuer les problèmes de protection des données à l'ère du travail à domicile
Partager

Table of Contents

La porte a été ouverte. Même lorsque la vie professionnelle reviendra à la normale et que la pandémie ne sera plus qu’un documentaire historique sur Netflix, le travail ne ressemblera probablement pas exactement à ce qu’il était vers 2019. L’étiquette #WFH disparaîtra, mais le travail à domicile est probablement là pour rester.

En effet, même si le bureau redeviendra un lieu sûr après la pandémie, de nombreux travailleurs continueront à insister sur les options de travail à domicile. Selon une étude du Owl Lab, on estime que la moitié des travailleurs américains à temps plein quitteront leur employeur après la pandémie si le télétravail ne devient pas une option permanente.

Cette tendance s’accompagne toutefois de problèmes supplémentaires en matière de sécurité des données. Les professionnels de la sécurité se sont adaptés à ce nouvel environnement, mais une stratégie de cybersécurité plus durable est nécessaire. Près de 90 % des entreprises déclarent actuellement qu’elles se sentent vulnérables aux violations de données dont l’origine remonte à leur équipe, et 73 % d’entre elles ont subi des fuites de données sensibles au cours de l’année écoulée.

Il est donc temps d’adopter une meilleure position en matière de cybersécurité pour le travail à domicile, qui permettra d’atténuer plus efficacement les vulnérabilités en matière de sécurité des données.

Dans cette optique, voici cinq éléments de sécurité qui méritent d’être pris en compte et qui permettront de réduire la menace que représente le travail à distance.

Découvrez où résident les données de l’entreprise

Votre entreprise a certainement défini des politiques sur la façon dont les données peuvent et ne peuvent pas être utilisées dans le cadre du travail à domicile (vous avez bien défini cela, non ?). Cependant, même les meilleures politiques d’entreprise en matière de données souffriront des mêmes problèmes que les règles d’utilisation des appareils personnels : Les employés ne suivront pas toujours les règles, surtout si les exceptions permettent d’augmenter la productivité de l’employé afin qu’il puisse passer plus de temps avec ses enfants.

Le résultat de ces petites subversions est que les données de l’entreprise se retrouvent sur les ordinateurs portables personnels et dans des endroits tels que Google Drive et Dropbox. Des données sensibles peuvent se trouver dans de nombreux endroits que vous ne connaissez pas et que vous ne pouvez donc pas protéger.

Avec l’augmentation du travail à distance, vous devriez envisager des logiciels ou des services en nuage capables de découvrir et d’inventorier les ressources de données, même si elles ne se trouvent pas sur le réseau de l’entreprise.

Établir une classification plus complète des données

Il est essentiel de cataloguer les données d’entreprise, tant à l’intérieur qu’à l’extérieur des murs d’une organisation, mais il faut ensuite les traiter de manière appropriée.

Savoir que des documents marketing de l’entreprise se trouvent sur un ordinateur personnel est moins important que de découvrir que les informations d’identification personnelle (PII) d’un client ont été copiées sur une feuille de calcul sur l’ordinateur d’un employé dans le cadre d’un appel de vente quotidien. Dans le cas de ces documents de marketing, une entreprise peut détourner le regard ou établir une connexion à un lecteur réseau afin que ces fichiers ne résident pas réellement sur l’ordinateur de l’employé. Mais la fuite de données PII peut nécessiter un entretien avec la direction ou une surveillance et un contrôle d’accès supplémentaires sur le périphérique.

Une sensibilisation automatisée à la sensibilité et à la classification des données peut aider à déterminer la manière dont les données sont traitées, et cela commence par le déploiement d’un programme complet de classification de la sensibilité des données, s’il n’en existe pas déjà un.

Télécharger le guide gratuit:
How to Identify and Classify Sensitive Data


Suivez les modèles de données de l’entreprise en temps réel

Selon la taille de votre entreprise, vous avez probablement mis en place une solution de surveillance de la sécurité en temps réel pour détecter les problèmes de sécurité émergents au sein de l’entreprise. Cette solution devrait maintenant s’étendre à l’extérieur de votre organisation afin d’identifier et d’alerter votre équipe de sécurité des comportements à risque, même si les employés travaillent à domicile.

Les solutions peuvent surveiller les ressources de l’entreprise, les disques en nuage et les appareils personnels des employés, de sorte que des actions telles que la copie de feuilles de calcul ou d’autres données commerciales soient connues et suivies en temps réel. Grâce à leurs capacités d’intelligence artificielle, ces systèmes peuvent également repérer les problèmes de sécurité avant qu’ils ne surviennent, en se basant sur des indices subtils et les actions passées des employés.

Les solutions de suivi des données en temps réel permettent aux employés travaillant à domicile de bénéficier de la sécurité renforcée du bureau.

Permettre des connexions réseau sécurisées grâce à des solutions VPN faciles à utiliser

L’accès aux ressources de votre réseau d’entreprise passe presque certainement par une connexion VPN. Cependant, les données de l’entreprise et l’activité des employés se dérouleront plus probablement en dehors de ce réseau dans l’environnement de travail à domicile.

Il ne suffit pas que les connexions directes soient protégées par un VPN ; toute l’activité en ligne des employés doit passer par un VPN afin que les attaques de type « man-in-the-middle » ne puissent pas prendre pied, même l’activité sur le réseau personnel. Dans un environnement de travail à domicile, le temps personnel et le temps de travail se mélangent de manière plus fluide.

Pour encourager les bonnes pratiques en matière de cybersécurité, vous devez donc envisager de généraliser l’utilisation du VPN parmi les employés pour toutes les activités en ligne. Cela peut se faire soit par une solution fournie par l’entreprise, soit par quelque chose d’aussi simple qu’un crédit pour les services VPN grand public qui existent tels que NordVPN ou ExpressVPN.

Mettez en place des cliniques de cybersécurité permanentes pour les employés

Comme plus de 90 % des problèmes de sécurité sont dus à l’erreur humaine, une dernière façon d’atténuer les problèmes de sécurité des données liés au travail à distance est de dispenser une formation plus proactive en matière de cybersécurité.

Oui, je sais que vous avez déjà des séminaires et des manuels d’éducation à la sécurité. Cependant, le besoin de cette formation est beaucoup plus important lorsque les employés travaillent à domicile. Une approche consiste donc à créer des cliniques de cybersécurité spécifiques au travail à domicile et à obtenir l’accord de la direction pour que ces cliniques deviennent un programme permanent lié à d’autres fonctions de l’entreprise.

Il n’est pas possible de faire réellement respecter les bonnes pratiques de sécurité des données par les employés, mais il est possible d’appliquer des programmes de cybersécurité imposés par l’entreprise aux travailleurs qui exercent leur activité à domicile.

À ce stade, nous nous sommes tous adaptés à la pandémie et au travail à domicile. Mais le travail à domicile n’est pas près de disparaître. Il est donc temps de prendre des mesures plus permanentes qui renforceront la sécurité des données des entreprises face à cette nouvelle tendance permanente.

A propos de l'auteur

A propos de l'auteur

Recommandé pour vous

Canada Fintech Forum Oct 27-29 2021 Virtual Meet
La confiance est la nouvelle devise. Si les organisations doivent alimenter leurs activités et stimuler l’innovation en la laissant...
Qohash Launches New Qostodian Recon™ Product to Help Organizations Discover and Secure Their Sensitive Data
La technologie de découverte de données de niveau entreprise de Qohash est désormais disponible pour les entreprises de taille moyenne qu...
Data classification and inventorying - The foundation of regulatory compliance
La confiance est la nouvelle devise. Si les organisations doivent alimenter leurs activités et stimuler l’innovation en la laissant...
Data classification and inventorying - The foundation of regulatory compliance
La confiance est la nouvelle devise. Si les organisations doivent alimenter leurs activités et stimuler l’innovation en la laissant...
The true cost of non-compliance - can you afford the risk
Un climat réglementaire plus strict La multiplication des données s’accompagne d’une intensification des règles relatives ...
5 best practices for rolling out your insider risk management program
La manière dont les entreprises exercent leurs activités évolue en permanence. Au cours des trois dernières années, les effectifs sont de...

Contactez-nous

Inventaire des données sensibles
Satisfaire aux audits PII et PCI
Assurer la conformité GDPR et NYDFS
Améliorer la gouvernance des données
Obtenir la certification SOC2
Surveillance des menaces internes
Verrouillage des terminaux
Détectez les abus de politique en temps réel
Accélérez les investigations
Quantifiez votre niveau de risque pour votre conseil d’administration
Défier les limites
Témoignages de nos clients