Travailler en se déplaçant ou de la maison est devenu la norme au sein de l’environnement de travail d’aujourd’hui qui est en constante évolution.

Nous avons fait de grandes avancées en matière de technologie et de solutions mobiles, mais nous avons toujours de la difficulté à donner accès aux données dont nous avons besoin de façon organisée, logique et sécuritaire.

Il existe de nombreuses technologies et méthodes pour répondre aux besoins des travailleurs mobiles et des entreprises, mais toutes les stratégies mobiles devront prendre en considération deux aspects clés: l’optimisation et la sécurité.

Optimiser votre information

Qu’ils travaillent du bureau ou à distance, vos employés doivent pouvoir trouver les informations essentielles de façons rapide et facile ainsi que dans le format dont ils ont besoin.

L’optimisation de vos données étant une initiative impliquant l’ensemble de l’entreprise, elle ne se réalise pas au moyen d’un seul logiciel ou d’une seule conception des TI. Elle nécessite plutôt de considérer de manière globale l’information essentielle à votre entreprise. Vous devez connaître l’endroit où les données sont stockées, le format dans lequel elles sont, la façon dont elles sont présentées aux utilisateurs, la manière utilisée pour les traiter et la manière que vous aimeriez utiliser pour les traiter. Grâce à cette connaissance, vous pouvez vous concentrer sur la mise en place d’un ensemble d’outils et de stratégies qui permettent de donner vie à ces procédures idéales.

Protéger votre information

Évidemment, plus vos données sont mobiles, plus il est essentiel de les sécuriser et plus l’accès à celles-ci est important. Comment pouvez-vous vous assurer que des invités indésirables n’utilisent pas les mêmes chemins que vos travailleurs mobiles pour accéder aux informations de l’entreprise?

Un appareil mobile personnel peut être perdu ou volé et votre personnel des TI ne peut surveiller et protéger les ordinateurs des hôtels et des bibliothèques.

Même votre réseau privé virtuel (RVP) et les autres composantes de votre entreprise qui vous paraissent sécuritaires ne sont pas à l’abri des attaques : cette histoire à propos d’un réseau d’aéroport corrompu l’a montré1. La connexion au RVP de l’aéroport se faisait en deux étapes, une pratique qui est généralement considérée comme exemplaire. Toutefois, la combinaison d’un logiciel malveillant s’attaquant au formulaire (qui enregistre le texte que vous entrez dans une fenêtre de formulaire) et de la technologie de capture d’écran a permis aux pirates informatiques de surmonter les deux étapes, voler les mots de passe et accéder à l’information.

Est-ce que cela signifie que vous ne devriez pas vous soucier de l’authentification multifacteurs? Pas du tout! Cependant, tous les systèmes d’authentification mutlifacteurs ne sont pas égaux et aujourd’hui, vous avez besoin de plus qu’un simple mot de passe pour sécuriser vos informations importantes. La configuration d’une authentification à deux facteurs nécessite de saisir quelque chose que vous connaissez (p. ex., un mot de passe) et quelque chose que vous possédez. L’élément que vous possédez peut être une carte que vous glissez ou numérisez ou votre téléphone ou tout autre appareil personnel. Dans ce cas, le système vous envoie un message texte, un courriel ou un appel qui vous permet de confirmer ou de vérifier la demande de connexion.

Dans l’exemple de l’aéroport ci-dessus, un logiciel malveillant sophistiqué a été en mesure de vaincre la procédure d’authentification à deux facteurs. Ainsi, pour une sécurité accrue, vous pouvez vous tourner vers une procédure d’authentification à trois facteurs: en plus de quelque chose que vous connaissez et de quelque chose que vous possédez, l’authentification nécessite quelque chose que vous « êtes »: des informations biométriques, telles que la lecture d’empreintes digitales ou d’iris.

En raison du nombre de menaces, il est essentiel d’apprendre aux utilisateurs comment utiliser la connectivité à distance de façon responsable en plus de veiller à ce que les appareils mobiles (autant apporter votre propre appareil, BYOD, que ceux fournis par l’entreprise) ont des protections antivirus à jour. Les solutions de gestion des appareils mobiles (MDM) fournissent aux TI des contrôles exhaustifs, y compris, mais sans s’y limiter, la capacité d’imposer des NIP, un chiffrement et des mises à jour ainsi que de distribuer et de sécuriser les applications qu’ils jugent nécessaires pour tous les appareils mobiles de votre réseau. Les MDM et les autres protocoles de sécurité devraient être couverts dans votre politique de gérance des données.

Conserver le flux d’information à l’échelle d’une organisation est une nécessité et cela implique plus que de créer des connexions pour les travailleurs mobiles. Ce qui est essentiel c’est un concept complet et intelligent de procédures d’information au sein de l’entreprise ainsi qu’une attention particulière envers votre façon de protéger les informations essentielles dans tous les environnements qui hébergent des données gratuitement.

Téléchargez cette feuille de route de la réussite aujourd’hui et obtenez un cadre solide et exploitable pour la gouvernance de l’information qui ajoute de la valeur à votre organisation.

1 Danielle Walker. « Airport VPN hacked using Citadel malware ». SC Magazine. 14 août 2012. https://www.scmagazine.com/airport-vpn-hacked-using-citadel-malware/article/543396/