ARTICLE

Comment le travail hybride a-t-il changé les types de menaces et comment les entreprises peuvent-elles s'adapter ?

Assurer la sécurité des données sensibles, du bureau à la table à manger : entretien avec NCC Group
Insights on security in the age of hybrid work

Sécurité des informations à l'œuvre

Découvrez comment Canon peut vous aider à protéger vos données

Nous voulions comprendre les conséquences du passage au travail hybride sur la sécurité des informations. C'est pourquoi nous avons échangé avec Tim Rawlins, expert du secteur, conseiller senior et directeur de la sécurité chez NCC Group. NCC Group est un spécialiste mondial en matière de cyber-résilience et de résilience logicielle qui s'associe à Canon pour fournir des services de sécurité des informations.

Pensez-vous que la sécurité des informations a été prise en compte de façon prioritaire lors de la récente transition vers le travail hybride ?

« La réponse est simple : non. Le passage au travail hybride a entraîné un changement rapide et a créé une dette de sécurité. Des raccourcis de sécurité ont été mis en place pour maintenir l'activité en temps de crise. Désormais, cette dette doit être remboursée pour assurer la résilience des entreprises.

« L'un des principaux défis est la capacité à détecter une attaque et à s'en remettre efficacement. Cette détection des activités négatives doit désormais s'effectuer au sein d'un réseau qui n'est plus cloisonné par la présence de tous les employés au bureau. Le périmètre de vos frontières est devenu flou et il est beaucoup plus difficile de déterminer ce qui se trouve à l'intérieur et à l'extérieur du réseau.

« Les entreprises doivent adopter un nouvel état d'esprit : elles doivent anticiper le piratage de leur réseau afin de déterminer comment détecter et réagir à cette violation et s'en remettre efficacement. »

Vous parlez d'une dette de sécurité : de quoi s'agit-il ?

« Lors du changement rapide durant le premier confinement, tout le personnel a été invité à se connecter à distance, alors que par le passé, ce processus aurait été limité et contrôlé. Pendant ce temps, de plus en plus d'employés ont commencé à utiliser leurs propres périphériques, car de nombreuses entreprises avaient investi principalement dans des ordinateurs fixes pour le bureau et n'avaient pas assez d'ordinateurs portables pour les déplacements.

« Avec tout cela, les normes de sécurité ont parfois été moins respectées. De nombreuses entreprises ne disposaient pas de processus entièrement développé pour sécuriser leurs fichiers. Elles utilisaient des outils tels que Dropbox, ce qui n'aurait pas été le cas auparavant, car tout aurait été contenu dans le réseau.

« L'urgence de la mise en place de VPN s'est fait ressentir, mais l'authentification multi-facteur (MFA) a rarement été utilisée. Les entreprises qui ont mis en place la MFA ne l'ont pas toujours fait au bon endroit. »

Vous mentionnez l'authentification multi-facteur. Y a-t-il d'autres changements que vous avez observés dans les entreprises qui viseraient à garantir la sécurité des informations dans le cadre du travail hybride ?

« Nous avons constaté une augmentation progressive de solutions telles que la segmentation de réseau. Celle-ci permet de diviser votre réseau interne afin que vous puissiez placer plus de contrôleurs et plus de protection autour de vos ressources clés. Avec la segmentation du réseau, vous ne pouvez pas vous déplacer sur le réseau comme vous le feriez si vous étiez au bureau. C'est une très bonne mesure de sécurité.

« Certaines entreprises ont mis en place des restrictions logicielles, limitant les logiciels pouvant être exécutés sur le réseau. D'autres ont pris conscience de la nécessité de rendre leurs mots de passe plus complexes. L'utilisation des gestionnaires de mots de passe a augmenté, ce qui constitue un choix raisonnable pour aller de l'avant.

« Bien sûr, nous constatons aujourd'hui une utilisation beaucoup plus importante du Cloud et des logiciels en tant que service. Cela soulève le défi de l'accès à votre réseau par des tiers essentiels. Il s'agit souvent de comptes de service qui ont été configurés il y a des années avec un niveau d'accès élevé, mais avec des mots de passe moins sécurisés et sans MFA. Nous avons encouragé les entreprises à passer en revue tous leurs comptes de service afin de complexifier leurs mots de passe et de mettre en place l'authentification multi-facteur. Même si elles sont élémentaires, ces pratiques sont aussi importantes que certaines des innovations technologiques dont tout le monde parle. »

Qu'est-ce qui a changé pour les entreprises en termes de risques de sécurité accrus avec le travail hybride ?

« La mise en péril des e-mails professionnels est un problème croissant. Le travail hybride exacerbe la situation, car des conversations sensibles qui auraient auparavant pu être tenues en personne ont désormais lieu par e-mail. Les personnes mal intentionnées peuvent intercepter des e-mails et modifier le numéro de contact, et vous pourriez vous retrouver à donner des informations telles que des numéros de compte bancaire à la mauvaise personne. Des avocats ont été pris au piège après avoir été invités à déposer des acomptes sur des comptes qui se sont révélés faux.

« Avec toutes ces situations, il n'y a pas de technologie magique qui résoudra vos problèmes de sécurité. Tout repose sur une combinaison de personnes, de processus et de technologies. »

Images of letters with warning signs symbolising security risks with hybrid working

Qu'en est-il des nouvelles méthodes d'attaque engendrées par le travail hybride ?

« Nous avons constaté une augmentation du nombre d'attaques sur les réseaux sociaux. C'est notamment le cas sur LinkedIn. Vous pouvez être contacté par un consultant qui souhaite vous parler de votre domaine d'expertise particulier. Et avec l'essor des deepfakes, il est plus difficile de repérer une personne malveillante.

« Beaucoup de ces personnes utilisent des identifiants valides pour se connecter. Elles cherchent à savoir où les noms d'utilisateur et les mots de passe ont été compromis par le passé et s'ils ont été réutilisés. Elles scrutent des profils sur des réseaux tels que LinkedIn pour créer des e-mails d'hameçonnage ciblés visant une personne particulière en fonction des informations recueillies sur Facebook ou Instagram.

« Avec l'augmentation du travail hybride, nous avons également constaté des prises de contact sur des plateformes telles que WhatsApp sur mobiles. De nombreux employés possèdent désormais Outlook et Teams sur leurs mobiles. Ainsi, si leur mobile est compromis parce qu'ils ont cliqué sur un lien d'hameçonnage via WhatsApp, l'ensemble du réseau pourrait être compromis. »

Dans quelle mesure les comportements des personnes dans l'entreprise sont-ils importants pour maintenir la sécurité dans un monde hybride ?

« Ils sont essentiels. Vous pouvez toujours améliorer la sécurité de votre espace de travail, où qu'il se trouve. Cet élément doit être constamment remémoré aux employés. Il faut par exemple leur rappeler que les conversations professionnelles sensibles ne doivent pas avoir lieu dans des environnements inadaptés tels que des cafés, des trains ou des bars. Dans les lieux publics, ne vous éloignez pas de votre téléphone, de votre portefeuille et de votre ordinateur portable. Assurez-vous plutôt d'utiliser la touche Windows+L pour verrouiller votre session avant d'aller chercher une autre tasse de café.

« De plus, étant donné que les travailleurs n'ont plus de téléphone de bureau, des personnes malveillantes se faisant passer pour des ingénieurs réseau ou autres, les appellent sur leurs numéros de téléphone portable personnels en utilisant des vitesses Internet lentes comme moyen de conversation.

« D'autre part, si vous travaillez à domicile, vous devez penser à vous connecter régulièrement au réseau de l'entreprise pour vous assurer de disposer des dernières politiques du groupe et mises à jour et de sauvegarder votre propre système sur le réseau de l'entreprise. »

Pourquoi Canon

Canon s'associe aux principaux spécialistes du secteur en matière de sécurité des informations, dont NCC et McAfee. Dans la nouvelle ère du travail hybride, les solutions et services Canon permettent de sécuriser les documents et les données sensibles tout au long de leur cycle de vie au sein de votre entreprise. Les informations sont protégées, peu importe où elles sont consultées, gérées et traitées. Quel que soit l'endroit où vous travaillez, notre approche garantit la sécurité des informations, du bureau à la table de la salle à manger.

Canon est l'un des leaders reconnus par IDC MarketScape en matière de solutions et de services de sécurité d'impression et de documents, ainsi que par l'enquête Quocirca Print Security Landscape. Nos technologies garantissent la sécurité dès la conception et s'efforcent de préserver la sécurité des informations en empêchant les attaques, en protégeant les données, ainsi qu'en maintenant et en préservant la conformité.

Sécurité des informations à l'œuvre

Découvrez comment les technologies Canon empêchent les attaques malveillantes quotidiennes et les vulnérabilités accidentelles : lisez le document « Sécurité des informations à l'œuvre » dès maintenant.

Information security in action

Produits et solutions connexes

  • Série imageRUNNER ADVANCE DX 4800

    Améliorez la productivité de votre environnement professionnel avec cette imprimante multifonction monochrome A3 intelligente et durable.

  • Therefore™ Online

    Logiciel de gestion de flux documentaires efficace avec des fonctionnalités performantes : transformez la façon dont vous gérez et partagez les documents professionnels.

  • uniFLOW Online

    Solution d'impression et de numérisation sécurisée avancée permettant aux entreprises de gérer l'ensemble de leur environnement d'impression exploité via le Cloud.

Allez plus loin

Contactez-nous au sujet du renforcement de la sécurité de vos informations