En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Infrastructure IT et risque cyber : voici comment la construire sans complexité

Par Sion Lewis, GM EMEA at GoTo

Publication: 26 août

Partagez sur
 
Pour beaucoup, parler de sécurité en entreprise revient à penser aux mots de passe, au cryptage et au piratage. Depuis que le travail flexible (présentiel et télétravail) s’est imposé comme une norme, le sujet de la cybersécurité s’est complexifié...
 

Pour que les communications entre les collaborateurs puissent rester fluides, les normes de sécurité sont d’autant plus importantes. Cependant, comme tous les utilisateurs ne sont pas tous des férus de technologie, les logiciels de sécurité se doivent d’être ergonomiques et dotés d’interfaces intuitives pour garantir qu’ils seront utilisés.

Trouver l’équilibre entre sécurité et facilité d’utilisation

La communication et l’assistance font généralement référence aux services de messageries et de chat vidéo, des formats familiers dans la sphère privée compte tenu de l’utilisation des réseaux sociaux. Avoir recours à des solutions orientées utilisateurs en matière de communications unifiées et de collaboration (UCC - Unified communication and collaboration) permet aux entreprises des gains de temps et d’argent. Mais cela permet aussi une communication sans problème entre collègues et avec les clients. Toutefois, il faut garantir la sécurité des plateformes pour que les données échangées puissent rester privées et en sûreté.

Les communications unifiées et le support sont primordiaux pour répondre aux exigences modernes du travail flexible. Dans ce contexte, les solutions basées dans le cloud permettent un fonctionnement sans friction, car la gestion de l’infrastructure et l’expertise sont entre les mains du fournisseur. Comparé à un système on premise, cela offre une plus grande liberté à l’utilisateur insatisfait, qui pourra alors changer de fournisseur le cas échéant. L’ergonomie des solutions devient alors un critère décisif bien que souvent négligé.

Les exigences en matière de sécurité et de protection des données peuvent accroître la complexité des applications basées dans le cloud, comme par exemple quand il s’agit de protéger l’accès aux applications et aux fichiers. Ici, le service informatique doit pouvoir trouver des compromis pour maintenir, d’une part, les standards de sécurité de l’entreprise, tout en fournissant, d’autre part, aux employés les outils leur permettant une expérience sans couture, loin de penser aux contraintes techniques induites par l’application des protocoles.

Pour les entreprises cherchant à se doter de solutions d’assistance UCC tout en s’assurant que leurs protocoles de sécurité soient respectés, voici les trois critères auxquels il faut prêter attention.

1. Critère numéro un : une seule solution consolidée

Les solutions tout-en-un fournissent une structure de sécurité unifiée pour les communications unifiées en tant que service (UCaaS), les centres de contact en tant que service (CCaaS) et l’assistance à distance. Cela permet aux employés de téléphoner, d’organiser des réunions, d’envoyer des messages et de traiter les demandes d’assistance depuis une plateforme unique et de passer facilement d’un canal à l’autre au sein d’une même application.

L’équipe du service informatique aussi utiliserait un portail unique pour gérer collectivement les réglages effectués dans les différentes applications. En n’ayant qu’un seul fournisseur avec qui traiter, les entreprises peuvent bénéficier d’un niveau élevé de connectivité et de fiabilité. Les solutions tout-en-un proposent généralement un large éventail d’options d’intégration avec les applications CRM ainsi qu’avec des outils de collaboration comme Slack ou Teams par exemple.

2. Critère numéro deux : mettre en place des contrôles de sécurité

La protection des communications, des infrastructures de support et de leurs données nécessite l’utilisation de contrôles de sécurité conformes aux normes en vigueur pour le secteur. En utilisant le contrôle d’accès logique ou un outil de protection du périmètre, les administrateurs réduisent le risque de connexions non autorisées aux applications ou au réseau. Les solutions de cloud computing telles que le UCaaS ou le CCaaS bénéficient également d’un stockage centralisé des données - afin que les responsables informatiques puissent créer des sauvegardes automatiquement.

Outre la protection contre les logiciels malveillants et le chiffrement de bout en bout (End-to-end endcryption ou E2EE) pour les communications écrites et verbales, il est important de disposer d’une gestion complète des vulnérabilités et de procéder à des audits mensuels du réseau. De cette manière, les administrateurs ont toujours un œil sur la solution à distance. Grâce au suivi des connexions, ils sont immédiatement informés en cas d’intrusion suspecte et peuvent rapidement contrecarrer toute velléité d’utilisation frauduleuse des données. Il s’agit d’un travail en coulisse qui n’a qu’un impact modéré sur l’utilisation du logiciel de communication, tout en offrant un niveau de sécurité et de protection des données élevé.

3. Critère numéro trois : se doter d’une équipe de sécurité dédiée

Un plan de continuité des activités mature garantit que toutes les équipes sont pleinement opérationnelles, même lorsqu’elles travaillent à distance. Depuis le début de la pandémie, il s’est avéré utile d’augmenter les capacités des réseaux ainsi que la possibilité de déplacer le trafic. De cette manière, le service informatique peut éviter ce que l’on appelle un point de défaillance unique. La surveillance de tous les services cloud 24h/24 permet de respecter, voire d’aller au-delà des normes standards de protection et de sécurité des données d’une entreprise.

Qu’il s’agisse de logiciels malveillants, d’attaques de phishing, de faux sites web, de spammeurs ou de tentatives d’escroqueries, le recours beaucoup plus fréquent au travail à distance depuis la pandémie a fait exploser le nombre de cyberattaques dans de nombreux secteurs.

Les entreprises doivent dans les plus brefs délais adopter des solutions d’authentification basées sur le risque pour lutter contre cette augmentation vertigineuse de la cybercriminalité. Les plateformes qui détectent les comportements suspects dans les profils des utilisateurs, y compris lorsqu’ils se connectent à distance depuis un appareil non autorisé, peuvent empêcher l’accès des hackers tout en ajoutant une couche de sécurité supplémentaire. Dans le même temps, les employés peuvent bénéficier de processus pensés pour l’utilisateur et qui restent simples via l’authentification unique pour accéder rapidement aux données et aux réunions virtuelles.

https://www.goto.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: