Le secteur de la cybersécurité connait depuis plusieurs années une forte croissance, qui a continué de s’accentuer avec l’émergence du télétravail. Le travail à distance a de nombreux avantages, mais a également accru les cybermenaces, notamment en raison de la connexion d’appareils professionnels sur les réseaux domestiques.
Une étude réalisée par KPMG révèle que 29% des dirigeants citent désormais la cybersécurité comme le problème ayant le plus grand impact sur leur entreprise. Et pour cause, les coûts des violations de données atteignent un niveau record de 4,35 millions de dollars pour les entreprises interrogées, selon le dernier rapport annuel d’IBM Security.
Aujourd’hui, les entreprises luttent activement contre ces cyber-attaques et s’assurent quotidiennement de la sûreté de leurs appareils et des connexions depuis le domicile des collaborateurs. Il est devenu primordial de combattre à la source le risque de phishing et de cyber-attaques.
L’émergence du télétravail, facteur de risque en matière de cybersécurité
L’ouverture du système d’information vers l’extérieur peut engendrer des risques sérieux qui peuvent mettre à mal la sécurité de toute l’entreprise. Les caractéristiques de la grande majorité des cyber-attaques sont connues et reposent avant tout sur une négligence dans les pratiques humaines.
Parmi les principaux risques auxquels l’entreprise s’expose, le hameçonnage (phishing en anglais) arrive en tête. En usurpant l’identité d’un tiers de confiance à l’aide de messages adressés aux salariés, les personnes malveillantes peuvent réussir à dérober des données confidentielles (mots de passe, informations personnelles ou bancaires) des entreprises. Les objectifs peuvent être variés : pirater les comptes professionnels de messagerie, accéder aux systèmes d’information ou s’introduire sur le réseau de l’entreprise.
Autre risque, et pas des moindres, les rançongiciels ou ransomware, qui consistent à chiffrer ou empêcher l’accès aux données de l’entreprise et à réclamer une rançon, après avoir réussi à s’introduire dans le réseau de l’entreprise. Ces attaques peuvent s’accompagner du vol de données et d’une destruction préalable des sauvegardes. Pour ce faire, le hacker s’introduit dans le réseau ou dans les systèmes hébergés de l’entreprise via ses accès à distance ou encore par le poste d’un collaborateur.
Dirigeants, responsables de la sécurité des systèmes d’information (RSSI) et directeurs des services informatiques (DSI), ont ainsi un rôle essentiel à jouer pour former les collaborateurs et les prémunir face à ces attaques.
Sécuriser la chaîne de bout en bout
Le fait d’utiliser une plateforme unique pour le travail à distance permet de limiter considérablement le risque d’attaque. Utiliser moins d’outils et de logiciels différents diminue en effet la probabilité d’être victime de failles exploitables par les cybercriminels.
Il reste cependant crucial pour les entreprises d’examiner avec soin la façon dont leur fournisseur gère les questions de sécurité, de protection des données et de conformité. Un premier axe essentiel est la protection de l’information, notamment au niveau de la sécurité physique des serveurs cloud, de la politique en matière de traitement des données et des processus d’évaluation régulière de la sécurité. Les attestations de conformité et certifications sont un bon moyen de vérifier l’engagement de votre fournisseur sur ces aspects.
Les plateformes doivent également offrir des options d’administration des réunions telles que l’authentification obligatoire pour les participants, le contrôle d’accès par mot de passe, et les salles d’attente virtuelles, afin de protéger votre entreprise des pertes de données et des personnes mal intentionnées.
Le règlement général sur la protection des données (RGPD) et les amendes de plus en plus élevées qui y sont associées mettent également en lumière le caractère essentiel d’un examen minutieux des processus et moyens mis en œuvre par le fournisseur en matière de protection des données. D’autant plus que 62% des entreprises ne sont pas « totalement en conformité » avec les règles de protection des données qui leur sont imposées, notamment par le RGPD.
L’éventail des menaces s’étend à d’autres domaines que la confidentialité des données et le RGPD. L’infrastructure de sécurité de son fournisseur UCaaS est, par essence, un élément essentiel de sa stratégie de sécurité. Le fournisseur doit être transparent quant aux investissements qu’il a réalisés pour protéger, jour après jour, les utilisateurs et les données contre les menaces de sécurité et les pertes de données.
Si la sécurité offerte par le fournisseur de services UCaaS est défaillante, l’entreprise sera plus exposée aux risques de violation de données, qui peuvent nuire à la valeur de sa marque et de son activité.
(function(d, s, id) { var js, fjs = d.getElementsByTagName(s)[0]; if (d.getElementById(id)) return; js = d.createElement(s); js.id = id; js.src = "//connect.facebook.net/fr_FR/all.js#appId=243265768935&xfbml=1"; fjs.parentNode.insertBefore(js, fjs); }(document, 'script', 'facebook-jssdk'));