Fermer la publicité
Journal d'information juridique et d'annonces légales

Les 5 éléments clés d'une stratégie optimale de cybersécurité pour le retour au travail

le - - Entreprise - Vie des entreprises

Les 5 éléments clés d'une stratégie optimale de cybersécurité pour le retour au travail
@ DR

La nouvelle normalité pour les entreprises implique une situation comportant de nombreux changements, dans laquelle la technologie et la sécurité prédominent. Voici les cinq conseils du fournisseur de solutions de cybersécurité Check Point à mettre en œuvre au plus vite.

De nombreuses entreprises rouvrent maintenant leurs bureaux et font face à une nouvelle réalité professionnelle, avec des environnements de travail mixtes qui combinent les interactions en personne et le télétravail. Les nouvelles technologies et les appareils mobiles offrent d'innombrables avantages pour ce faire, mais ils représentent également une source de danger pour la sécurité des informations des entreprises si elles ne sont pas protégées.

Dans ce contexte, Check Point® Software Technologies Ltd. (code NASDAQ : CHKP), l'un des principaux fournisseurs de solutions de cybersécurité dans le monde, conseille aux entreprises de mettre en œuvre une stratégie de cybersécurité reposant sur les bases suivantes :

Segmenter l'accès à l'information

L'accessibilité aux données des entreprises est essentielle à la bonne marche de leurs activités. Mais trop de « liberté » quant à la consultation des informations de l'entreprise peut constituer un risque sérieux, d'autant plus si l'accès n'est pas centralisé et se fait via de multiples dispositifs dans des lieux différents. Il est donc nécessaire de segmenter l'accès à l'information de manière à ce que chaque collaborateur ne dispose que des données nécessaires à l'exercice de ses fonctions. Grâce à cette mesure, le risque d'une attaque de logiciels rançonneurs, se déplaçant par exemple latéralement dans le réseau, est considérablement réduit, ainsi que le risque de contagion.

Protéger les appareils mobiles

Outre l'accessibilité, la mobilité des données est l'un des principaux éléments à prendre en compte lors de la création d'une stratégie de protection des informations. Avec ce changement de paradigme, le télétravail entraîne l'utilisation d'une multitude d'appareils différents et une situation dans laquelle la sécurité n'est pas toujours une priorité, ce qui est idéal pour les cybercriminels. En fait, 27 % des entreprises dans le monde ont subi des cyberattaques qui ont compromis la sécurité des appareils mobiles, selon le Rapport Sécurité 2019 de Check Point. C'est pourquoi il est essentiel d'intégrer dans ces appareils des mesures de protection contre toute cybermenace, afin de protéger les informations des entreprises.

Sensibiliser les collaborateurs aux cyberattaques

La formation des collaborateurs aux concepts de base de la cybersécurité est un thème peu développé dans les entreprises espagnoles. Check Point prévient que cette démarche est de plus en plus nécessaire, qu'elle ne consomme que peu de ressources (argent, supports, etc.) et qu'elle sert à ériger un premier niveau de sécurité contre les attaques de phishing qui, selon une étude de Verizon, sont le point de départ de 90 % des cybermenaces. Les collaborateurs doivent comprendre que des actions quotidiennes telles que l'ouverture d'une pièce jointe ou un clic sur un lien d'un email peuvent fournir une opportunité pour un cybercriminel de causer de graves dommages à l'entreprise.

Utiliser des systèmes de communication sécurisés

Les applications de vidéoconférence restent l'un des outils les plus utilisés dans cette nouvelle réalité professionnelle, qui combine présence au bureau et télétravail. Pour cette raison, il est essentiel d'utiliser des services qui offrent des garanties en termes de sécurité lors des réunions à distance, du partage de documents, etc. Pour ce faire, il est indispensable de mettre en place un système de mots de passe pour accéder aux réunions, afin que seuls ceux qui y sont invités puissent entrer dans la salle virtuelle de réunion.

Optimiser les outils de sécurité

Un élément clé de la stratégie de protection des données de l'entreprise est l'ensemble des outils et des solutions de sécurité disponibles. Bien que nous soyons toujours aux prises avec la 5e génération de cybermenaces et qu'une nouvelle génération d'attaques qui se distingue par sa sophistication croissante et ses capacités à éviter les mesures de sécurité se profile déjà à l'horizon, la plupart des entreprises protègent leurs environnements informatiques avec des solutions de cybersécurité vieilles de dix ans, qui ne protègent que contre les virus et les attaques d'applications. En ce sens, il est nécessaire d'actualiser les outils et d'adopter une approche reposant sur la prévention des menaces, afin d'éviter les attaques avant même qu'elles ne se concrétisent.

« Nous vivons dans un environnement changeant qui met à l'épreuve la résilience et la stratégie de cybersécurité des entreprises espagnoles. La crise du Covid-19 constitue un défi énorme qui souligne le manque de préparation de nombreuses entreprises, qui ont vu leurs défenses fortement affaiblies face à la vague de cyberattaques dont nous avons été témoins ces derniers mois. C'est pourquoi, compte tenu du nouveau scénario professionnel qui se dessine, il est essentiel de disposer d'une stratégie de sécurité robuste et efficace pour garantir que tous les actifs de l'entreprise soient à l'abri des cybermenaces dans le monde numérique », déclare Mario Garcia, directeur général de Check Point pour l'Espagne et le Portugal.




Ses derniers articles

Abonnez-vous à l'offre Papier + Numérique

Affiches Parisiennes Journal d'information juridique et d'annonces légales

  • ›   Pour plus de contenu, papier + web
  • ›   l’accès aux annonces légales,
  • ›   l’accès aux ventes aux enchères.
Je m'abonne

À lire également


Réagir à cet article

Message déjà envoyé Adresse e-mail non valide


Fermer
En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies et de technologies similaires par notre société ainsi que par des tiers, afin de réaliser des statistiques d'audiences et de vous proposer des services éditoriaux et la possibilité de partager des contenus sur des réseaux sociaux. En savoir plus / paramétrer