Outils de communication : Prévention de la croissance incontrôlée

Messenger, chats vidéo et autres outils de communication font désormais partie de la vie professionnelle quotidienne et sont utilisés tout naturellement pour l'échange de données professionnelles. Toutefois, ce faisant, les employés violent souvent les directives en matière de protection et de sécurité des données. VNC énumère cinq exigences de base pour une collaboration sécurisée dans les équipes distribuées.

Outils de collaboration
© Depositphotos, duiwoy

 

Avec l'augmentation rapide de l'utilisation des bureaux à domicile induite par Corona, l'utilisation de nouveaux outils de communication et de collaboration a également augmenté. Mais elles ne sont pas toujours sûres et fiables. De nombreux employés ne réfléchissent pas aux données sensibles qu'ils envoient via ces applications. Souvent, cela est dû au fait que les entreprises n'ont pas communiqué de directives spécifiques sur la manière d'utiliser les nouveaux outils, ou ont introduit des solutions inadaptées sous la pression du temps. Les recommandations les plus importantes pour les entreprises qui souhaitent permettre à leurs employés d'échanger des données dans le respect de la vie privée et de manière sécurisée sont les suivantes VNCle principal développeur d'applications d'entreprise à code source ouvert :

  1. Spécifications claires des outils : Les entreprises doivent fournir à leurs employés non seulement des outils de communication sécurisés, mais aussi des outils qui répondent à leurs besoins. Sinon, ils ne peuvent pas travailler ensemble efficacement et cherchent leurs propres solutions - et ce sont généralement celles qu'ils utilisent aussi en privé. Pour l'échange de données sensibles de l'entreprise, ils sont le plus souvent inadaptés. Les entreprises doivent donc indiquer clairement les outils à utiliser, mais aussi signaler explicitement que d'autres applications ne peuvent pas être utilisées - et bloquer leur utilisation dans la mesure où cela est techniquement possible. 
  2. Sélection de produits sûrs : Les entreprises ne doivent pas se contenter de choisir les noms les plus connus, mais examiner de près les solutions disponibles. Les services en nuage, par exemple, peuvent être introduits rapidement, mais sont souvent discutables du point de vue de la protection des données. En particulier, les services de fournisseurs situés aux États-Unis sont généralement exclus du GDPR, car le "Cloud Act" permet aux autorités américaines d'accéder aux données - indépendamment de l'endroit où le service est hébergé et où l'entreprise qui l'utilise est basée. Cependant, même l'exécution d'une application sur votre propre infrastructure ne garantit pas une sécurité et une protection des données maximales, car les entreprises manquent souvent de savoir-faire ou utilisent des solutions fermées. Dans le cas des solutions à source fermée, personne, à l'exception des développeurs, ne sait ce qu'il advient des données et s'il existe des vulnérabilités dans le logiciel. L'open source est une alternative sûre qui prend aussi généralement en charge différents modes de fonctionnement : sur la propre infrastructure de l'entreprise ou chez un fournisseur de services fiable, ou dans un environnement sécurisé chez un fournisseur de services digne de confiance.
  3. Disposition des moyens et des canaux de communication : L'un des plus grands défis de la collaboration au sein d'équipes distribuées est de communiquer efficacement. Tous les outils ne sont pas adaptés à chaque arrangement et à chaque échange de données. Les entreprises doivent donc travailler avec leurs employés pour déterminer quelles solutions sont les plus judicieuses dans telle ou telle situation. Ce faisant, ils peuvent également définir des canaux alternatifs, spécifier des personnes de contact et convenir d'options de consultation afin que les processus soient clairement réglementés et que les employés ne tombent pas dans des tentatives d'escroquerie telles que des appels frauduleux ou de faux e-mails. 
  4. Sécuriser les terminaux et l'infrastructure : Les solutions de communication et de collaboration sécurisées ne suffisent pas, car si les cybercriminels utilisent d'autres passerelles, les données de l'entreprise sont toujours en danger. Les entreprises doivent donc protéger systématiquement tous les dispositifs finaux et l'ensemble de leur infrastructure. Cela signifie qu'il faut non seulement utiliser des solutions de sécurité fiables, mais aussi appliquer rapidement toutes les mises à jour et tous les correctifs logiciels afin de réduire la surface d'attaque.
  5. Formation et directives pour les employés : Les employés ont besoin d'être formés afin d'utiliser correctement les outils proposés et de ne pas les abandonner parce qu'ils ne peuvent pas y faire face. Lors de ces formations, ils apprennent également à manier les nouveaux outils dans le respect de la sécurité et en apprennent davantage sur les directives de sécurité de l'entreprise en matière de travail à distance, comme le fait d'éviter les appels téléphoniques professionnels en public, de ne pas laisser son ordinateur portable sans surveillance et de le verrouiller dans l'appartement partagé lorsqu'on n'est pas assis devant. 

"Les entreprises doivent fournir à leurs employés des outils sécurisés et conformes aux règles de confidentialité, mais aussi des outils faciles à utiliser pour le partage avec les collègues afin qu'ils puissent collaborer efficacement dans le bureau à domicile et sur la route. Si les entreprises ne le font pas, elles risquent une informatique fantôme, car les employés cherchent leurs propres applications pour échanger des informations", explique Andrea Wörrlein, directeur général de VNC à Berlin et membre du conseil d'administration de VNC AG à Zoug. "Pour s'assurer que les outils de collaboration utilisés correspondent aux besoins des employés, les entreprises doivent les impliquer dans le processus de sélection dès le début et les intégrer étroitement pendant l'introduction."

Source : VNC

 

(406 visites, 1 visite aujourd'hui)

Plus d'articles sur le sujet