Sécurité et confidentialité Conseils Télétravail Travail hybride

4 conseils pour sécuriser les équipes hybrides en 2021

Si la main-d'œuvre hybride est source de flexibilité et d'évolutivité, elle représente néanmoins un défi informatique complexe. Pour sécuriser ces effectifs, suivez ces quatre étapes.
4 min. de lecture

Mis à jour le April 22, 2024

Publié le September 25, 2023

Hybrid workforce

1. Faire évoluer les processus de protection des données 

Une main-d'œuvre dispersée est synonyme de données disparates. Avec des collaborateurs qui partagent des informations dans le monde entier et utilisent à la fois des dispositifs personnels et professionnels, surveiller toute cette activité peut s'avérer difficile pour les services informatiques. À cela s'ajoute la question pressante de la confidentialité. Cette main-d'œuvre distribuée opérant dans des environnements uniques, les employés doivent manipuler avec précaution les données des clients pour garantir que la confidentialité des utilisateurs constitue toujours une priorité. C'est pourquoi il est crucial de mettre en place une stratégie efficace de protection des données des "endpoints".

Pour sécuriser tous les points de terminaison, les services informatiques doivent avant tout déployer une gestion complète des appareils mobiles (MDM - Mobile Device Management) Avec la MDM, ils peuvent gérer et sécuriser les appareils mobiles des employés – ordinateurs portables, smartphones et tablettes - quel que soit le fournisseur de services mobiles ou le système d'exploitation utilisé.

Dans la mesure où ces appareils se trouveront à la fois sur les réseaux d'entreprise et sur les réseaux personnels, les équipes informatiques doivent également réévaluer la manière dont elles abordent la sécurité des réseaux. Pour protéger les employés au bureau, les équipes informatiques doivent déployer des solutions de mise en réseau souples qui permettent une surveillance en temps réel et une détection des anomalies. En ce qui concerne les réseaux personnels, le service informatique doit former les employés à la sécurisation de leurs réseaux domestiques, en les encourageant à suivre de bonnes pratiques simples, comme la modification des mots de passe par défaut et la mise à jour régulière des firmware. Le service informatique doit également s'assurer qu'une option VPN est bien disponible pour tous les employés, mais surtout pour ceux qui font des allers-retours entre le bureau et leur domicile et qui sont constamment en déplacement.

2. Exploiter stratégiquement les équipements personnels

Pour qu'une main-d'œuvre hybride soit performante, les sociétés doivent transformer les circonstances actuelles à leur avantage. Alors que les modalités de BYOD (Bring Your Own Device - Apportez votre propre appareil) deviennent la norme, les équipes informatiques peuvent tirer stratégiquement parti de ces appareils personnels par le biais de l'authentification multi-facteurs. 

Grâce à l'authentification multi-facteurs, le service informatique peut utiliser les smartphones et autres appareils personnels pour vérifier un utilisateur. Le risque de corruption des données est ainsi limité, et il est possible d'intégrer la sécurité dans la routine quotidienne de l'employé. Pour aider à sécuriser les appareils contre les menaces avancées, le service informatique devrait également encourager les employés à vérifier régulièrement les appareils enregistrés sous l'authentification multi-facteurs, en s'assurant qu'ils reconnaissent tous ceux répertoriés.

L'authentification multi-facteurs s'inscrit dans un modèle de confiance zéro, dans lequel authentification et validation sont requises avant que les employés puissent accéder aux applications pertinentes et au bon niveau de données. Ce type d'approche est fondamental pour sécuriser la main-d'œuvre hybride, en permettant aux employés de travailler de n'importe où tout en protégeant les actifs de la société. 

L'équipe informatique de Zoom a déjà mis en œuvre cette stratégie. L'année dernière, nous avons proposé à nos employés un programme BYOD solide, conçu pour permettre une collaboration via des appareils personnels et protéger les informations de la société via une authentification multi-facteurs. En s'appuyant sur le BYOD pour mener à bien une approche de confiance zéro, notre équipe informatique entend trouver le juste équilibre entre flexibilité et sécurité. 

3. Faire de la formation continue une priorité

L'un des moyens les plus efficaces de renforcer la sécurité d'une organisation consiste à doter ses équipes d'une formation actualisée. 

La formation et l'apprentissage continus permettent aux employés de comprendre le rôle que jouent les utilisateurs finaux dans la position de sécurité globale d'une organisation. Il est ainsi possible d'instaurer une culture de la sécurité, où toutes les parties se sentent impliquées dans la protection globale d'une organisation, même si elles ne sont pas connectées à un emplacement physique. 

Zoom continuera à donner la priorité à une formation solide en matière de sécurité pour tous ses employés, car cela permet d'améliorer les compétences de nos collaborateurs et de les tenir au courant de toutes les menaces avancées susceptibles de les affecter.

4. Adopter une technologie qui privilégie à la fois la flexibilité et la sécurité 

Chez Zoom, nous encourageons une collaboration efficace au sein de la main-d'œuvre hybride grâce à des solutions flexibles et évolutives. Avec Zoom Meetings, Zoom Webinars, Zoom Phone et Zoom Rooms, nous permettons aux utilisateurs de travailler de n'importe où – au bureau, à domicile, ou les deux – de manière sécurisée. Nos solutions sont conçues dans un souci de sécurité, et chaque offre comprend un ensemble de fonctionnalités destinées à protéger l'expérience Zoom. 

Notre solide chiffrement AES-GCM 256 bits permet de protéger les informations cruciales partagées via toutes nos solutions. Toutefois, pour Zoom Meetings en particulier, nous avons créé une fonctionnalité de chiffrement de bout en bout (E2EE), qui utilise le même chiffrement AES-GCM 256 bits puissant, la seule différence étant l'emplacement des clés. Avec l'E2EE, les serveurs de Zoom ne génèrent ni ne gèrent les clés de chiffrement. C'est l'hôte de la réunion qui crée la clé de chiffrement et la distribue aux appareils des participants. Les informations décryptées ne quittant jamais la réunion concernée, cette fonctionnalité contribue à renforcer la confidentialité et la sécurité de nos utilisateurs. Elle permet aux utilisateurs de Zoom, où qu'ils soient, d'accéder facilement à une technologie sophistiquée. Il leur suffit d'activer la fonctionnalité E2EE avant de commencer une réunion. 

Favoriser le travail nomade pour vous employés

La main-d'œuvre hybride exige une approche hybride de la sécurité, qui s'appuie à la fois sur la technologie et la formation pour encourager une stratégie souple. En prenant en compte les nouveaux besoins de la main-d'œuvre hybride, les entreprises créeront une approche réaliste et flexible de la sécurité, qui évoluera au rythme des affaires. Les entreprises peuvent pérenniser leurs opérations tout en garantissant une collaboration sûre et efficace.

Pour en savoir plus sur les récents efforts de Zoom en matière de sécurité, visitez notre Centre de confiance, et pour découvrir comment faciliter la mise en place du travail nomade pour vos employés, consultez notre page web "Building Forward".

Nos clients nous aiment

Okta
Nasdaq
Rakuten
Logitech
Western Union
Autodesk
Dropbox
Okta
Nasdaq
Rakuten
Logitech
Western Union
Autodesk
Dropbox

Zoom, une plateforme pour se connecter