Niveaux de sécurité des postes de travail mobiles encore critiques dans de nombreux endroits
La multiplication des environnements de travail hybrides a mis en évidence les points faibles de l'infrastructure informatique existante dans de nombreuses entreprises. Des réseaux surchargés, des lacunes de sécurité dans le travail mobile et des silos de données dispersés ne sont que quelques-uns des défis auxquels les entreprises doivent encore faire face en de nombreux endroits, même après deux ans en mode de crise. Dans les scénarios de crise, il ne s'agit pas seulement de préserver les processus critiques et la productivité, mais aussi de ne pas réduire le niveau de sécurité existant dans le trafic de données.
Le travail à domicile fait désormais partie du quotidien de nombreuses entreprises. Étant donné que le terme "bureau à domicile" est utilisé de manière assez inflationniste, il convient toutefois d'établir une distinction claire, car rares sont les travailleurs qui disposent réellement d'un bureau à domicile classique : à savoir un poste de travail chez eux ou sur un site externe, qui est non seulement équipé des logiciels et du matériel nécessaires par l'employeur, mais qui dispose également de restrictions d'accès conformes à la protection des données (par exemple, local fermant à clé, utilisation unique et exclusive des composants de l'employeur, etc. Ce à quoi de nombreux travailleurs ont eu recours au cours des années de crise 2020 et 2021 doit plutôt être compris comme du travail mobile, ce qui implique de nombreux nouveaux défis. La situation est devenue dangereuse surtout lorsque des solutions ont été introduites rapidement et sans le soin nécessaire, uniquement pour maintenir l'activité, même si cela se fait au détriment de la sécurité et de la protection des données. Combler ces failles de sécurité continuera d'occuper de nombreuses entreprises en 2022.
Connexion sécurisée des postes de travail à domicile
L'impact du passage au télétravail moderne sur les processus opérationnels des entreprises allemandes dépend de manière décisive du modèle commercial, des profils d'exigences individuels des collaborateurs et, enfin, de l'infrastructure informatique de l'entreprise. Quelles sont par exemple les exigences en matière de communication et d'échange de données ? Alors que pour l'un, un simple partage de documents suffit, un autre collaborateur a besoin d'un poste de travail à distance pour travailler sur un modèle 3D complexe. De nombreuses entreprises ont en outre dû envoyer plus de travailleurs en télétravail que de ressources opérationnelles disponibles. "Dans ce contexte, nous enregistrons à ce jour une nette augmentation des demandes, afin de rendre parfois plusieurs centaines de postes de travail aptes au travail à distance et de combler les lacunes de sécurité existantes. Le principe : l'utilisateur accède à un environnement de bureau virtuel (VDI : Virtual Desktop Infrastructure) de l'entreprise avec son outil de travail privé via une session de terminal authentifiée par matériel. L'environnement du système d'exploitation privé et l'interface d'application de l'entreprise sont à tout moment des mondes système totalement séparés physiquement les uns des autres. Aucune donnée d'entreprise ne peut être enregistrée sur le terminal privé, car il n'y a pas d'accès aux données entre l'environnement privé et l'environnement d'entreprise. C'est une solution simple et efficace pour connecter un grand nombre de postes de travail à domicile et pour garantir un niveau de protection suffisamment élevé de tous les clients, même du point de vue de la rentabilité", explique Holger Priebe, chef d'équipe Microsoft et Virtualisation chez Lien réseau. "Il n'est donc pas étonnant que la VDI, VMware Horizon et les applications de collaboration telles qu'Office-365 avec Teams et Sharepoint représentent actuellement les domaines de croissance les plus importants pour nous en tant qu'entreprise de systèmes informatiques et qu'ils mobilisent actuellement nos plus grandes ressources en personnel", ajoute-t-il.
Goulets d'étranglement des capacités physiques
La question conceptuelle de la connexion au réseau de l'entreprise s'accompagne de questions sur les capacités physiques du réseau existant : Est-ce que je dispose d'un pare-feu et d'une bande passante suffisants pour connecter simultanément tous mes collaborateurs mobiles à distance via VPN ? Les collaborateurs doivent-ils du tout travailler à distance sur des machines Microsoft ou suffit-il de les faire travailler via un client classique, par exemple en accédant localement au cloud Office 365, de sorte que la bande passante du propre réseau ne soit pas sollicitée ? Il convient de noter qu'il ne suffit pas d'établir l'accès une fois pour toutes. Il faut également procéder à des tests de charge en raison des adaptations dynamiques de l'infrastructure informatique, afin de garantir un fonctionnement en direct fluide et fiable sans interruption des processus de travail.
Mais le collaborateur a également besoin d'une bande passante suffisante dans son réseau domestique pour pouvoir travailler à distance avec la qualité informatique habituelle. Le collaborateur n'est-il en ligne qu'avec un client, de sorte qu'il suffit d'établir un tunnel VPN, ou peut-être doit-il même être connecté via un point d'accès déporté ? Le WLAN privé est peut-être aussi déjà saturé par d'autres utilisateurs ou ne répond pas aux exigences de sécurité de l'entreprise. Dans ce cas, une carte LTE et un modem LTE de l'employeur permettent d'améliorer la performance et la sécurité de la connexion à moindre coût.
Sécurisation de l'accès
La sécurisation de l'accès est toujours un point névralgique à cet égard. "L'accès WLAN doit être doté d'un mot de passe fort, qui doit être changé à intervalles réguliers. L'idéal est d'utiliser un accès WLAN invité pour le travail à domicile, afin que les éventuelles données de l'entreprise ne soient pas transmises via le même réseau que celui utilisé par d'autres utilisateurs dans la maison. Selon le rôle et l'autorisation, la question se pose également de savoir si la connexion au réseau via le nom d'utilisateur et le mot de passe offre une protection suffisante ou si la sécurité d'accès doit être renforcée par une authentification à deux facteurs, par exemple avec un jeton ou un mot de passe à usage unique, par carte à puce ou à l'aide de caractéristiques biométriques", explique Niklas Lay, chef d'équipe réseau et sécurité informatique chez Netzlink. "Si l'on a besoin d'une protection supplémentaire pour certains appareils de travail, on peut aussi activer le cryptage du disque dur - Windows 10 fournit déjà dans le système d'exploitation ce que l'on appelle un Bitlocker, afin d'empêcher un accès non autorisé aux données, par exemple en cas de perte ou de vol".
BYOD - Sensibiliser aux risques
Un danger latent pour les entreprises est de tolérer l'utilisation de terminaux privés sans lignes directrices existantes, par exemple pour maintenir une productivité prétendument élevée des collaborateurs. Même après deux ans en mode de crise, les terminaux privés représentent un risque sérieux pour la sécurité des données dans l'entreprise, car ils échappent en grande partie au contrôle de l'entreprise. "Beaucoup d'employés n'ont pas conscience que les smartphones sont de petits ordinateurs mobiles et très puissants, avec parfois un stockage de données considérable, qui doivent être protégés par des pare-feu et un antivirus à jour, tout comme leurs homologues de bureau. De nombreux utilisateurs ne sont pas en mesure d'évaluer les dangers et les risques pour eux-mêmes et pour l'entreprise en cas de changement soudain de leur situation de travail. Il est donc dans l'intérêt des entreprises de sensibiliser les collaborateurs à la sécurité de l'utilisation des smartphones privés au sein de l'entreprise à l'aide de guides appropriés, afin de protéger l'entreprise contre les attaques informatiques extérieures", avertit Lay.
Des outils pour la prochaine crise : un plan d'urgence dans la poche
Avec l'utilisation croissante du travail mobile, le fonctionnement des TIC devient encore plus important pour toutes les entreprises. Les applications et les données ne peuvent tout simplement plus tomber en panne. La meilleure préparation pour une gestion réussie de la continuité des activités est un manuel d'urgence. Celui-ci sert à maintenir et à poursuivre les processus critiques lorsque certains événements perturbent ou empêchent le fonctionnement de l'entreprise. Les structures (informatiques) complexes de nos réseaux de collaboration mondiaux nous rendent très dépendants de la continuité des activités entre tous les acteurs des processus - internes et externes. Avec la progression de la numérisation, cela devient encore plus important. Une gestion durable des risques doit faire partie intégrante de toute organisation afin de limiter l'impact négatif des perturbations sur les activités commerciales. Malheureusement, il faut souvent qu'un sinistre se produise avant que des mesures soient effectivement prises. Pour réagir de manière appropriée aux perturbations, il faut une approche planifiée à l'avance et rigoureusement méthodique, qui tienne compte de tous les processus critiques, établisse les responsabilités et définisse des processus de communication afin de revenir à une exploitation productive des TIC dans les plus brefs délais.
Afin de donner aux entreprises un aperçu rapide des bases techniques (en matière d'équipement) et des conditions personnelles qui rendent l'entreprise et les collaborateurs aptes au travail mobile, le site offre Netzlink propose aux lecteurs intéressés un livret électronique à télécharger gratuitement. à.