Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Maximiser la sécurité des utilisateurs et la continuité des activités dans le monde hybride

avril 2022 par Alex Tan, Directeur commercial, Solutions de contrôle d’accès physique, Asean, HID Global

Le modèle du travail hybride devenant rapidement la norme, les entreprises doivent créer un environnement sûr pour les employés qui retournent au bureau, tout en garantissant l’accès et la sécurité de ceux qui travaillent à distance.

Selon Gartner, 51% de tous les travailleurs intellectuels dans le monde (ceux qui exercent des professions à forte intensité de connaissances comme les écrivains, les comptables et les ingénieurs) travailleront à distance d’ici à la fin de 2021.

Comme le travail à distance n’est pas normalisé et varie selon les régions du monde, 31% des employés dans le monde devraient travailler à distance, y compris avec un mélange de travail hybride et de travail entièrement à distance, en 2022.

Sécuriser l’entreprise hybride

Les équipes chargées de la sécurité et des installations doivent envisager des tendances en matière d’accès physique qui garantiront la sécurité des travailleurs et des professionnels de la sécurité, qu’ils soient de retour au bureau ou qu’ils travaillent à distance.

La pandémie ayant introduit une nouvelle prise de conscience de la manière dont les gens interagissent avec les objets et entre eux, la demande de solutions de contrôle d’accès sans contact qui aident à réduire les transmissions virales aux points de contact homme-objet et à minimiser les risques de contamination croisée n’a cessé d’augmenter. Ces innovations sont également plus durables à long terme car elles réduisent les déchets plastiques.

Un autre avantage des solutions de contrôle d’accès sans contact est la commodité pour les utilisateurs et les administrateurs de la sécurité. En raison de sa facilité et de son attrait, l’accès mobile offre un choix et une commodité supplémentaires aux utilisateurs quotidiens, les administrateurs de sécurité émettant et révoquant les identifiants de manière numérique et à distance, éliminant ainsi les interactions en personne sur le lieu de travail.

Stimulant la croissance du contrôle d’accès mobile, la protection des données permet de sécuriser les données personnelles et l’identité, car ces informations sont stockées dans les téléphones mobiles plutôt que sur des appareils fixes où l’usurpation d’identité est plus susceptible de se produire. Cet avantage de portabilité, qui permet à chacun de transporter sa propre identité numérique, élimine la nécessité de fournir ou d’échanger des données biométriques personnelles pour accéder aux bâtiments et aux portails numériques.

Les meilleures pratiques et stratégies recommandées

Trouver un équilibre entre les exigences et les subtilités du travail à distance et sur site peut être un défi. Ci-dessous sont exprimées quelques considérations et stratégies recommandées pour sécuriser l’entreprise hybride :

• Redoubler d’efforts en matière de développement – La technologie et l’innovation ne feront qu’évoluer plus rapidement, davantage de processus seront transférés vers le cloud et la sécurité doit être prête à accueillir l’émergence de l’hyper-automatisation. Cela se traduit par la mise à niveau de l’infrastructure pour prendre en charge des solutions dans le cloud et sur site qui sont non seulement hautement sécurisées, mais aussi transparentes et prêtes pour l’avenir.

• Se préparer à la prolifération des données – La croissance de l’architecture connectée, de l’Internet des objets (IoT) et des périphériques entraîne la conception de données associées. Dans le nouveau monde où les données sont le nouveau pétrole, l’utilisation des données avec agilité et rapidité sera la nouvelle base de différenciation. Les smartphones, les identités mobiles (ID) et la biométrie offrent un accès ininterrompu et facile, accélérant l’utilisation des informations numériques pour identifier les anomalies et améliorer l’interface utilisateur. Par conséquent, les données personnelles et l’identité des utilisateurs doivent être protégées et les préoccupations en matière de confidentialité doivent être traitées en profondeur, car de plus en plus d’entreprises vont adopter à l’avenir le mode de travail hybride.

• Accès sans mot de passe – Fournir un accès aux ressources de l’entreprise par l’utilisation d’identifiants numériques de haute assurance au lieu de mots de passe, et faire progresser les options de sécurité pour les travailleurs à distance.

• Mettre en œuvre de nouvelles stratégies d’authentification – Les entreprises devraient envisager de mettre en œuvre une solution d’authentification avancée basée sur le modèle Zero Trust pour déployer des identités sécurisées à l’échelle, et répondre à la complexité croissante des effectifs hybrides et aux défis de conformité. La solution d’authentification devrait être intégrée et composée d’une gamme complète d’authentificateurs, de systèmes de gestion des justificatifs, de services d’authentification, d’applications client et de certificats numériques pour répondre aux divers besoins organisationnels, aux diversités de la population d’utilisateurs et aux cas d’utilisation.


Voir les articles précédents

    

Voir les articles suivants