Sécurisé, partout :
comment protéger les données
dans les espaces de travail hybrides

Office professional safe guarding data in hybrid workspaces

La cybersécurité devient de plus en plus complexe

Au cours des dix dernières années, la cybersécurité a grimpé en flèche jusqu'à devenir la priorité de l'entreprise, dans sa lutte contre l'explosion de la cybercriminalité. Les pirates professionnels cherchent toujours à identifier de nouvelles vulnérabilités à exploiter, et la récente adoption du travail à distance et hybride s'est avérée être une opportunité de ce type.

Alors que la tendance à la flexibilité du travail hybride prend de l'ampleur depuis un certain temps, l'augmentation relativement soudaine du travail à domicile, due à la pandémie, a obligé de nombreuses entreprises à s'adapter sans leurs protocoles de sécurité habituels. Selon une étude, 90 % des cadres ont signalé une augmentation des attaques de cybersécurité sur leurs entreprises depuis le début de la pandémie. Les principaux défis cités par les personnes interrogées étaient tous liés au travail à distance et au contrôle de l'accès depuis de nouveaux appareils et sites.

Maintenant que la période des mesures d'urgence est passée, de nombreuses organisations de la région EMEA choisissent de conserver ou de développer encore davantage un modèle de travail hybride. Cela présente de nouveaux défis pour garantir que les employés puissent travailler efficacement et en toute sécurité sur plusieurs sites, tels que les locaux de l'entreprise, un espace de coworking local, un bureau à la maison ou en déplacement, lors d'un voyage professionnel, par exemple. Même les entreprises qui n'ont pas mis en place le travail à distance collaboreront avec d'autres entreprises qui ont apporté des changements à leur mode de travail, ce qui peut avoir un impact négatif sur la sécurité.

De nouveaux processus dans la nouvelle normalité

Pour s'adapter avec succès au travail hybride, les équipes informatiques doivent rapidement mettre à jour leur infrastructure de cybersécurité afin de s'assurer qu'il est à la fois robuste mais agile. La première étape d'une entreprise consiste à passer en revue les processus métiers et les nouvelles vulnérabilités qui pourraient apparaître. Par exemple, lorsque les employés partagent des informations avec les membres de leur équipe sur d'autres sites, existe-t-il des outils approuvés par l'entreprise pour le faire ? Plus important encore, les gens les utilisent-ils ?

Une étude réalisée avant la pandémie révèle que près des trois quarts des employés admettent partager des informations avec des collègues et 60 % avec des personnes extérieures à l'entreprise, grâce à des outils de partage de fichiers non conformes qui ne sont pas fournis par leur entreprise. La raison principale de cette non-conformité était la complexité ; les employés ont choisi l'option la plus simple.

Les appareils et plates-formes utilisés en dehors du périmètre du réseau de l'entreprise peuvent déjà être plus vulnérables aux cyberattaques, même sans l'inclination naturelle des employés à choisir ce qui est le plus facile. Dans cette optique, il est important de mettre en place des référentiels de documents centralisés et sécurisés auxquels tous les employés peuvent accéder facilement et rapidement. Une fois que tout cela est en place, les entreprises doivent rester conscientes du risque de violation accidentelle : comment les documents critiques seront-ils protégés ? Préparez-vous dès maintenant à éviter le pire.

Prévenir l'hameçonnage

En raison de l'augmentation des cyberattaques et des tentatives d'hameçonnage, qu'INTERPOL a qualifié d'« alarmante », il est important de mettre en œuvre une formation sur les bases de la sécurité pour éviter les attaques par hameçonnage, et cela passe par l'autorisation des appareils. Dans une enquête de 2021, près de 20 % des personnes interrogées ont reconnu que leurs appareils professionnels avaient été utilisés par d'autres membres de leur foyer.

Il est également recommandé d'établir une politique Wi-Fi pour les personnes travaillant à distance. Certaines entreprises peuvent exiger des utilisateurs qu'ils connectent leur ordinateur portable ou leur station de travail au routeur à l'aide d'un câble réseau, ou qu'ils mettent en place un VPN pour une utilisation sur des réseaux publics.

Un employé essayant de trouver le juste équilibre entre sécurité et Shadow IT

Équilibre entre sécurité et informatique cachée

Lors de la mise en œuvre de nouvelles mesures de sécurité, il est important d'adopter des habitudes sécurisées et de s'assurer que les utilisateurs ne seront pas tentés d'utiliser des solutions de contournement ou d'autres plates-formes en raison d'une politique de sécurité laborieuse. L'optimisation de la productivité, de l'efficacité et de la collaboration est essentielle à la réussite du travail hybride, et le fait d'imposer trop de contraintes pourrait pousser les employés à enfreindre les politiques de l'entreprise afin d'atteindre ces objectifs.

À l'inverse, il peut être tentant de permettre aux employés d'utiliser leurs propres appareils personnels lorsqu'ils travaillent à l'extérieur des locaux de l'entreprise. Bien que le matériel grand public puisse être plus abordable et plus rapide à configurer avec des employés capables d'utiliser des technologies qu'ils connaissent bien, il n'offre pas la même protection rigoureuse que celui conçu pour un usage professionnel.

Les personnes développant des politiques de travail hybride doivent donc définir des limites et des directives pour limiter l'informatique cachée. Établissez un dialogue avec les employés sur les appareils, applications et logiciels approuvés et tenez-vous informé des problèmes. Une infrastructure de sécurité solide est essentielle, tout comme la flexibilité pour prendre en compte le comportement humain et l'évolution des pratiques de travail.

Flux de production numériques et le cloud

La protection des informations de l'entreprise va bien au-delà du matériel. Les entreprises qui adoptent un environnement de travail hybride seront probablement déjà en train d'introduire davantage de numérisation dans leurs flux de production pour s'assurer qu'elles peuvent fonctionner sur plusieurs sites. Cependant, les logiciels de flux de production conçus pour les entreprises offrent généralement l'avantage supplémentaire d'une sécurité intégrée, comme des règles automatiques personnalisables pour définir les personnes autorisées à accéder aux informations ou à les partager, protégeant ainsi les documents même lorsque les employés se déplacent d'un site à l'autre. En parallèle, ces outils de flux de production facilitent également la surveillance et la démonstration de la conformité : les équipes informatiques peuvent facilement gérer les accès, suivre le déplacement des données et identifier les failles de sécurité.


Il est important d'appliquer cette même rigueur aux services cloud. À mesure que de plus en plus d'entreprises se déplacent vers le cloud, de plus en plus de cyberattaques auront lieu. Il est donc essentiel d'investir dans des protections de sécurité renforcées. Cependant, l'utilisation du cloud, une plate-forme tierce, n'exonère pas l'utilisateur de la responsabilité de la sécurisation de ses données.


Le travail hybride, où les personnes et les données se déplacent d'un site à l'autre, implique de plus en plus d'exigences pour les professionnels de l'informatique. Mais suivre une liste de contrôle peut mettre les choses en perspective :

  • Assurez-vous que les appareils, les e-mails et les comptes de stockage dans le cloud ne sont accessibles qu'aux personnes autorisées
  • Surveillez les événements et l'accès via des alertes
  • Assurez-vous que les anciens fichiers sont supprimés et que les applications inutilisées sont déconnectées
  • Effectuez des contrôles réguliers pour minimiser les points d'entrée potentiels pour les pirates
  • Expliquez aux employés l'importance de protéger les documents imprimés et les appareils de données portables en dehors des locaux de l'entreprise

En gardant une longueur d'avance sur les risques potentiels en matière de sécurité, les équipes informatiques peuvent permettre à leurs entreprises de prospérer à l'ère du travail hybride.

femme regardant une tablette

Vous souhaitez en savoir plus sur la planification de la sécurité dans un environnement de travail hybride ?

Découvrez notre livre numérique Travail hybride de nos jours : la sécurité dans l'environnement de travail hybride.

Allez plus loin

La sécurité à l'ère du travail hybride : votre entreprise est-elle préparée à de nouveaux risques ?

Découvrez les nouveaux défis et solutions pour les équipes informatiques dans le contexte de trois nouveaux environnements hybrides : travail à domicile, travail dans des espaces partagés et de coworking, travail mobile.

19 Oct 2022

Abonnements stratégiques : préparer un avenir flexible avec l'informatique en tant que service

Découvrez les avantages en termes de flexibilité, de finance et d'atténuation des risques offerts par les modèles cloud pour les espaces de travail hybrides.

19 Oct 2022

Les stratégies à l'ère du travail hybride : votre entreprise dispose-t-elle de la flexibilité nécessaire pour réussir ?

Améliorez votre flexibilité en inscrivant la transformation numérique au cœur de votre infrastructure de manière permanente.

19 Oct 2022

Solutions connexes

Therefore™

Choisissez Therefore, une solution de gestion documentaire conçue pour transformer la manière dont vous gérez et partagez les documents professionnels. Visitez notre site Web dès aujourd'hui !

Sécurité bureautique

Découvrez de nouvelles manières de protéger vos données.

uniFLOW Online

Découvrez la suite de logiciels professionnels spécialisés dans les flux d'impression et de numérisation. Consultez notre site Web pour en savoir plus sur les solutions d'impression intégrées et sécurisées.