Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cybersécurité : l’environnement opérationnel plus complexe avec l’utilisation généralisée des outils de collaboration

octobre 2021 par Sridhar Iyengar, Managing Director Europe chez Zoho

Selon le cabinet Gartner, le marché des outils collaboratifs et des intégrations sociales a bondi de 17,1 % entre 2020 et 2021, et devrait encore progresser de 14 % entre 2021 et 2022 ; des prévisions attendues au regard du contexte. Avec la crise sanitaire, le lieu de travail a en effet été repensé pour s’adapter aux nouvelles contraintes, mais aussi aux besoins et attentes des équipes. Le travail hybride est désormais une tendance durable, combinant présentiel et distanciel. Dans ce contexte, l’utilisation des outils de collaboration s’est accélérée, les communications par visioconférence et écrans interposés jouant désormais un rôle prépondérant au sein des entreprises. Ces prévisions soulèvent toutefois un certain nombre de questions sur la sécurité des données de l’entreprise et la protection de la vie privée des employés.

Selon Sridhar Iyengar, Managing Director Europe chez Zoho, l’utilisation généralisée des outils de collaboration a de quoi compromettre la sécurité et la confidentialité des données si elle n’est pas correctement gérée et soutenue :

« Dans la course à la digitalisation et à la poursuite des activités commerciales, de nombreuses entreprises ont adopté, à juste titre, des outils de collaboration numérique. Ceux-ci permettent non seulement d’échanger facilement en temps réel, que ce soit par le biais de documents, de la vidéoconférence, de la messagerie instantanée et plus encore. Ils peuvent également apporter d’autres avantages, comme aider une entreprise à développer sa culture, par exemple. Cependant, comme tous les outils numériques, ils peuvent présenter des risques supplémentaires s’ils ne sont pas introduits de la bonne manière, ou si le personnel n’est pas entièrement formé, à la fois sur la façon de les exploiter efficacement et en toute sécurité, ainsi que sur les risques qu’ils peuvent présenter selon l’utilisation qui en est faite.

Un exemple de risque spécifique que nous avons vu avec les outils de collaboration est basé sur le fait que les employés prenant part à une vidéoconférence téléchargent souvent des documents dans une bibliothèque partagée par tous les participants à cette réunion. Certaines de ces informations peuvent être confidentielles pour l’entreprise, mais elles sont néanmoins partagées. Le problème est que le partage ne s’arrête pas une fois la conférence terminée, et que, généralement, tous les participants passent à autre chose sans se soucier de ce qu’il advient des données échangées. L’enregistrement des réunions soulève également des questions quant à son utilisation, son lieu de stockage et sa durée.

Dans cette quête de confidentialité, le rôle de l’informatique est essentiellement celui d’un garde-fou. Qu’il s’agisse des départements IT ou des équipes de cybersécurité, ils doivent s’assurer qu’ils sont en mesure de contrôler et de garantir qu’il n’y a pas de fuite de données ou d’accès non autorisé. Lorsqu’il s’agit de soumettre des documents, il est important de pouvoir répondre aux questions suivantes : Qui y a accès ? Est-ce vraiment nécessaire ? Dans quel but ? Quelle est la date d’expiration de ce document ? Cela signifie également que les conditions d’accès doivent être réévaluées régulièrement, car il est possible qu’une personne ait changé de rôle ou qu’après six mois, par exemple, il ne soit plus nécessaire de partager ce document avec elle. C’est pourquoi une date d’expiration est nécessaire. Il faut revoir en permanence la période de validité pour s’assurer que seules les bonnes personnes ont accès aux bonnes données.

Pour relever ce défi, les entreprises ont besoin d’un environnement qui favorise les échanges, une véritable collaboration entre l’informatique et les autres équipes, et la situation évolue dans ce sens. Avec l’émergence du cloud, certains départements ou services peuvent adopter directement des logiciels collaboratifs sans avoir besoin d’un support IT. Cela permet de répartir et d’équilibrer un peu mieux la charge de travail, et d’aller vers un décloisonnement entre les équipes. De plus, l’informatique est désormais considérée comme le facilitateur de certains services, non seulement pour l’accès et les fonctionnalités, mais aussi pour certaines fonctions critiques de l’entreprise, comme la sécurité et la confidentialité.

De nombreuses équipes et organisations comprennent que si elles ne respectent pas certaines exigences lors de l’utilisation d’outils de collaboration, elles risquent de ne pas être en conformité avec la politique de confidentialité, de sécurité ou de gouvernance. Et cela pourrait mettre l’ensemble de l’entreprise en danger. Les employés sont conscients que le rôle de l’informatique est nécessaire, et les services IT savent qu’ils doivent coopérer avec tout le monde dans l’organisation. Il est crucial de développer une approche collaborative pour la cybersécurité également. Les employés constituent l’un des facteurs de risque les plus importants pour une organisation, en raison de mauvaises pratiques ou d’un manque de sensibilisation. Ils doivent donc être au cœur de la stratégie de défense. Il s’agit de créer une culture de la vie privée et de la sécurité par une formation continue de sensibilisation. Chaque collaborateur, quelle que soit sa fonction, doit connaître les bonnes pratiques, savoir comment identifier et contenir une menace potentielle, ainsi que les conséquences qui en découlent.

Les outils de collaboration permettent aux entreprises de maintenir leur activité, quel que soit l’endroit où se trouvent les différentes équipes, et constituent un moyen essentiel de garder les collaborateurs connectés. Toutefois, les dirigeants doivent être conscients de l’environnement de travail de leurs employés, ce qui implique de disposer d’un ensemble de solutions, de systèmes de contrôle des applications, de politiques et de formations adaptés. L’objectif est de s’assurer que les employés accèdent aux informations de la bonne manière, de façon sécurisée, tout en étant conscients de la confidentialité des données. Enfin, il est important de pouvoir s’associer aux bons fournisseurs d’applications, qui non seulement offrent les fonctionnalités des outils, mais le font aussi de manière sécurisée. S’assurer que les données des employés sont protégées de la même manière que celles de l’entreprise est en effet crucial. »




Voir les articles précédents

    

Voir les articles suivants