Pour gérer vos consentements :
Categories: Poste de travail

Dimension Data : Transformer l’espace de travail, nouvel enjeu des entreprises

Pour accueillir les travailleurs de demain, les espaces de travail sont amenés à évoluer pour s’adapter aux nouvelles attentes. Beaucoup d’entreprises souhaitent réduire les coûts tout en augmentant l’engagement et la motivation des employés.

Pour cela l’espace de travail se modernise et devient synonyme de productivité, flexibilité et agilité. D’ailleurs les sociétés n’ayant pu offrir un environnement autonome et créatif à leurs employés, risquent d’avoir quelques difficultés à attirer de nouveaux talents.

Alors comment optimiser les espaces de travail pour combiner les nouveaux modes de travail aux attentes de productivité et compétitivité, en assurant la sécurité des employés et des données de l’entreprise ?

Le télétravail répond à de nouvelles exigences de mobilité

Distinguons d’abord le travail en tant qu’activité, du lieu où cette activité est réalisée. En effet, les modes de vie ont évolué autant que les modes de travail : un employé peut être amené à travailler lorsqu’il est en déplacement, à l’étranger ou non, ou peut préférer travailler de chez lui.

Cette mobilité implique un besoin d’autonomie et de flexibilité, afin de permettre de nouvelles façons de concilier vie privée et vie professionnelle. Les entreprises doivent donc s’adapter aux nouvelles exigences, pour ne pas arriver à la dernière place dans la course à la transformation digitale.

Grâce à des outils qui permettent aux employés de travailler depuis différents endroits, quelle que soit l’heure à laquelle ils souhaitent commencer, quel que soit le fuseau horaire sur lequel ils se trouvent, à la maison ou ailleurs.
Vers une collaboration efficace

Chaque entreprise possède ses propres contraintes et façons de travailler, il n’existe donc pas une seule solution qui révolutionnerait l’espace de travail. Le modèle doit prendre en compte tous les enjeux de l’entreprise.

Entre solutions cloud, hébergée ou managée, l’espace de travail de demain nécessite l’utilisation d’infrastructures adaptées et de plateformes conçues pour la collaboration, la disponibilité et l’agilité.

Depuis peu, on remarque que les outils de collaboration se déplacent vers le SaaS et l’IaaS dans le cloud public, ce qui permet d’obtenir une plateforme durable et évolutive où les applications et les services peuvent être disponibles à tout moment, en fonction des besoins récurrents ou ponctuels des utilisateurs.

Toutefois, cette transition des espaces de travail vers de nouvelles infrastructures digitales pose la question de la sécurité pour les employés, leurs données et celles de l’entreprise.

Espace de travail digitalisé = risque accru en matière de cybersécurité ?

Nombreux sont ceux qui décrivent les données comme le nouvel « or » de l’économie digitale, permettant aux entreprises de disposer d’analyses précieuses, afin de gagner un avantage compétitif.

Toutefois, cette richesse n’est pas uniquement convoitée par les entreprises, elle l’est aussi par les cybercriminels. Les menaces évoluent avec les nouvelles technologies, poussant les entreprises à bien intégrer ces risques dans leur stratégie de sécurité. Toutes les plateformes sont visées, autant que les salariés.

Les espaces de travail du futur étant davantage connectés, les opportunités de cyberattaques se multiplient. Il est donc impératif pour les entreprises d’adopter un management proactif du cyber-risque.

Les plateformes Cloud, cette nouvelle mine d’or

Les techniques de plus en plus poussées de traitement des données déportent progressivement celles-ci depuis les réseaux internes sécurisés des entreprises vers des plateforme Cloud.

Les cybercriminels peuvent cibler les plateformes SaaS pour obtenir les informations qu’ils recherchent, ou tenter d’intercepter les données en transit entre le cloud et le réseau de l’entreprise si le niveau de cryptage retenu est inefficace.

Par exemple, l’application de chat pour entreprise Slack, dont la base d’utilisateurs s’élevait à 500 000 comptes la première année, a été la cible d’une cyberattaque en 2015, compromettant les informations des utilisateurs telles que leurs identifiants, leurs mots de passe ou encore leurs numéros de téléphone et identifiants Skype.

A la clé pour les cybercriminels : la revente de ces informations sensibles et l’accès à la plateforme via des identifiants volés.

Le BYOD – Bring Your Own Danger?

Enfin, les entreprises sont rapidement passées au BYOD dans l’espace de travail, ce qui augmente le risque d’une fuite de données due au manque de contrôle et de visibilité sur les appareils personnels, ou à l’accès au réseau d’entreprise si l’appareil est perdu ou volé.

Les smartphones et tablettes sont largement utilisés par les travailleurs mobiles, ce qui les expose à des risques inhérents, différents des PC localisés dans l’entreprise.

Ces derniers sont d’ailleurs plus vulnérables aux attaques quand ils naviguent sur Internet lors de leurs déplacements, ne disposant alors pas du même niveau de sécurité que lorsqu’ils sont au bureau.

Pour éviter que le BYOD devienne le « Bring You Own Danger », il est essentiel pour les entreprises d’identifier les bons outils de prévention, pour s’assurer que leurs employés sont bien protégés où qu’ils soient.

Les entreprises doivent donc adopter une stratégie multidimensionnelle, en prenant notamment en compte des utilisateurs de différentes générations aux modes d’usage divers, de multiples supports, de nouvelles applications de collaboration, des objets connectés et des bâtiments intelligents.

Recent Posts

La lutte contre les menaces internes est l’affaire de tous

Faute de solution miracle, les entreprises souhaitant se protéger de ce type de menaces doivent…

2 jours ago

Cinq tendances qui bouleversent la connectivité Cloud

Une des thématiques émergentes en 2024 sera de ré-évaluer le socle constitué par le réseau…

2 semaines ago

Responsable de la sécurité des systèmes d’information : un poste sous les projecteurs

Dans un environnement où les menaces sont de plus en plus aiguisées et où les…

2 semaines ago

NIS2 : A l’aube de sa mise en application, les enjeux sont de taille

Même si la directive propose un mécanisme de proportionnalité en termes d’exigence, en fonction du…

2 semaines ago

Informatique quantique : la cybersécurité dans tous ses états (en même temps ?)

La cybersécurité est plus que concernée par les révolutions induites par l’informatique quantique. S’il est…

2 semaines ago

7 conseils pour guider les développeurs dans leurs décisions de sécurité

La cybersécurité est une discipline qui évolue constamment au gré des nouvelles menaces. Certains développeurs…

2 semaines ago