Pour gérer vos consentements :
Categories: Cybersécurité

La cybersécurité, clé de voûte pour l’avenir du travail hybride

Les nouvelles libertés associées au développement du travail hybride, engendrent de nouveaux enjeux en matière de cybersécurité. En effet, à mesure que les limites de l’entreprise sont devenues floues, garantir la sécurité informatique est devenu plus complexe.

Pour répondre à ces nouveaux défis, il s’agit de se concentrer sur la sécurisation des terminaux, tels que les PC et les imprimantes – qui représentent les points d’entrée les plus à même d’être exploités par les cybercriminels. Il est ainsi nécessaire d’établir de nouvelles stratégies en matière de cybersécurité afin de faire face à des cyberattaques toujours plus sophistiquées, mais aussi pour améliorer la gestion à distance des PC. L’objectif étant de réduire les risques associés aux appareils mobiles, plus susceptibles d’être perdus ou volés.

Réduire les failles de sécurité à l’ère du travail hybride

Selon une récente étude de HP Wolf Security, 84 % des responsables en cybersécurité en France dont l’organisation est hybride, sont confrontés à des failles de sécurité.

Les terminaux – ordinateurs portables ou imprimantes – continuent d’être impactés par les ransomwares et constituent le point zéro des cybermenaces contre les travailleurs « mobiles » qui alternent travail au bureau, à domicile et en déplacement. 81 % des responsables en cybersécurité français affirment que le terminal est la source de la plupart des cybermenaces et là où elles sont les plus préjudiciables à l’entreprise.

C’est une cible privilégiée car ils sont à l’intersection des utilisateurs (faillibles) et des technologies (vulnérables). Le travail hybride exacerbe le cyber-risque car les équipements ne bénéficient pas toujours de la protection fournie « dans le périmètre de l’entreprise ».

Les terminaux utilisés à distance peuvent être laissés sans protection adéquate et sans correctif. Les réseaux privés peuvent être mal configurés et potentiellement compromis.

Par ailleurs, le risque que les employés se trouvent dans un environnement moins formel, par exemple sans collègue pour les aider ou les conseiller peut les rendre plus vulnérables. Ils peuvent ainsi plus spontanément cliquer sur un lien corrompu ou ouvrir une pièce jointe contenant un logiciel malveillant.

62 % des responsables IT déclarent ainsi que la plus grande faiblesse de leur organisation en cybersécurité provient de la corruption des équipements des employés travaillant à distance. Le phishing, les attaques via des réseaux domestiques non-sécurisés et les ransomwares font partie des risques les plus importants (respectivement cités par 37 %, 29 % et 28 % des responsables IT français).

Néanmoins es entreprises françaises semblent bien au fait de ces nouveaux enjeux. En effet, elles entendent concentrer leurs investissements sur la sécurisation du travail hybride : 80% des responsables IT en France ont en effet augmenté leurs budgets spécifiquement pour les travailleurs hybrides, et 73% s’attendent à ce que cela devienne une priorité en 2023.

Garantir la sécurité des terminaux

Une autre grande priorité des équipes IT est la gestion des appareils à distance. A l’ère du travail hybride, cette dernière est devenue non seulement plus complexe mais aussi essentielle. Bien que le cloud ait contribué à réduire la charge de travail dans ce domaine, il n’est pas sans faille.

Environ 65 % des responsables IT affirment que le travail hybride augmente le risque de perte ou de vol de terminaux. Il peut s’avérer impossible de trouver ou de sécuriser les données sur ces appareils, ce qui constitue un risque important s’ils contiennent des informations personnelles identifiables (PII), de la propriété intellectuelle (IP) ou toute autre donnée sensible. Dans des secteurs très réglementés telles que les administrations publiques, un ordinateur portable perdu ou volé peut représenter un risque pour la sécurité nationale.

Pour répondre à ces enjeux de sécurité, il s’agit de parvenir à se connecter aux ordinateurs à distance via les réseaux mobile. Le but est de permettre aux techniciens de gérer des appareils même s’ils sont éteints ou hors connexion. Cette fonctionnalité donne la possibilité d’accéder à des appareils perdus ou volés, pour les verrouiller et effacer les données à distance.

Cela permet non seulement de réduire le risque de fuites et de violations de données, mais aussi de diminuer les coûts informatiques notamment liés au remplacement des PC. L’intérêt est également de réduire le temps et les efforts nécessaires pour résoudre les cas remontés aux Services Support. Les équipes IT peuvent signaler avec précision où et quand les appareils ont disparu et combien de temps il a fallu pour les verrouiller ou les effacer.

Aujourd’hui, plus de la moitié (56%) des responsables de la sécurité français affirment que la protection de leurs collaborateurs en travail hybride va devenir plus complexe au cours de l’année. La clé pour répondre à cet enjeu résidera ainsi dans une meilleure gestion à distance et une sécurité renforcée du matériel.

Recent Posts

Travailler avec des assistants IA : les 5 bonnes pratiques

ChatGPT a eu un succès des plus fulgurants. Ce succès a marqué le début d’une…

4 jours ago

Quel est l’impact de l’IA sur les enjeux d’accessibilité ?

À partir du 28 juin 2025, date de l’entrée en vigueur de la directive européenne…

5 jours ago

Le MSSP AD, un formidable outil pour sécuriser son Active Directory efficacement ?

Un Managed Security Service Provider Active Directory (MSSP AD) s’appuie sur des outils conçus pour…

1 semaine ago

NIS 2 : un défi majeur pour les entreprises en 2024

Face au niveau de sophistication croissant des cyberattaquants, qui disposent d’outils toujours plus innovants, ciblant…

1 semaine ago

De l’usage vertueux de l’IA : les 10 atouts essentiels des outils de sécurité basés sur l’IA

Voici en 10 points, les possibilités qu’offre l’IA pour optimiser vos systèmes de cybersécurité.

1 semaine ago

La « chasse aux risques » : une force proactive au service de la cybersécurité

La traque des risques ne devrait pas se limiter à la conformité réglementaire. Ces audits…

4 semaines ago