Télétravail et BYOD comme risque de sécurité

Télétravail et BYOD comme risque de sécurité

Partager le post

Un spécialiste de la sécurité des terminaux et du cloud, a publié aujourd'hui son nouveau rapport, L'état de la sécurité du travail à distance. L'objectif de l'entreprise est d'éduquer les responsables informatiques et de la sécurité sur les menaces croissantes associées aux politiques de télétravail (travail à distance) et BYOD (bring your own device).

Les résultats de l'étude montrent clairement que dans le travail à distance et hybride, les tâches privées et professionnelles se confondent et les frontières entre les deux domaines sont devenues plus perméables. Les données de Lookout montrent que 32 % des travailleurs distants et hybrides utilisent des applications ou des logiciels qui ne sont pas approuvés par le service informatique. 92 % des télétravailleurs effectuent des tâches professionnelles sur leur tablette ou leur smartphone personnels. Ces appareils, applications et logiciels, ainsi que les données d'entreprise consultées, ne sont pas visibles pour le service informatique, ce qui augmente considérablement le risque pour les organisations. Lookout a publié le rapport d'étude aujourd'hui à l'occasion de la toute première Journée mondiale de la sécurité dans le cloud de Lookout.

Le bureau moderne hors périmètre de sécurité

Le cloud est devenu une colonne vertébrale importante pour la plupart des entreprises. En 2020, 61 % des organisations américaines avaient déplacé leurs charges de travail vers le cloud, en raison de la pandémie mondiale et de la nécessité de prendre en charge rapidement le travail à distance. En 2022, 60 % de toutes les données de l'entreprise seront stockées dans le cloud.

Bien que l'accès à distance des employés aux données d'entreprise dans le cloud offre de la flexibilité et des gains de productivité potentiels, il peut également augmenter les risques pour les organisations lorsqu'il est combiné avec le BYOD. Étant donné qu'il est peu probable que ces appareils soient gérés par le service informatique, les entreprises ont peu de visibilité sur les appareils ou de contrôle sur les menaces potentielles. Cela s'applique aux vulnérabilités du système d'exploitation et des applications, ainsi qu'aux types d'applications qui ont accès aux données de l'entreprise ou aux tentatives de phishing. Alors que les organisations continuent de déplacer leurs applications vers le cloud, le service informatique n'a plus besoin de se contenter d'accorder l'accès aux utilisateurs en fonction de l'état de l'appareil. Au lieu de cela, il doit déterminer comment étendre les politiques de contrôle d'accès pour garantir l'utilisation sécurisée des données d'entreprise stockées dans ces applications.

Télétravailleurs et sécurité des données

Les résultats supplémentaires de l'étude montrent que les comportements suivants des travailleurs à distance présentent un risque accru pour la sécurité des données des entreprises :

  • Pour cent 90 accéder aux réseaux d'entreprise à partir d'endroits autres que celui où ils habitent, soit cinq endroits différents en moyenne. Cela pose des risques de sécurité car les données d'entreprise pourraient être exposées sur plusieurs réseaux qui ne sont pas surveillés par le service informatique.
  • Pour cent 46 ont un fichier de travail stocké sur leur appareil personnel au lieu du lecteur réseau de leur employeur. Les systèmes d'exploitation des appareils personnels sont beaucoup plus susceptibles d'être obsolètes, ce qui signifie qu'ils ne sont pas protégés contre les dernières vulnérabilités de sécurité et les logiciels malveillants.
  • Près d'un sur trois Les télétravailleurs utilisent leur tablette ou leur smartphone personnel plus de 20 heures par semaine pour le travail. Les appareils personnels hébergent souvent des dizaines d'applications non autorisées que des acteurs malveillants peuvent utiliser pour lancer des attaques de phishing.
  • Pour cent 45 utiliser le même mot de passe pour les comptes professionnels et personnels. En raison de la réutilisation des mots de passe, les comptes d'un utilisateur sont vulnérables aux cybercriminels. Cela augmente le risque d'usurpation d'identité et de vol de données sensibles à l'entreprise.

Tous ces comportements montrent que les organisations ont besoin d'une toute nouvelle approche de la sécurité qui s'adapte à la manière dont les utilisateurs distants accèdent aux données et collaborent entre eux.

Augmenter la surface d'attaque des entreprises

"L'essor du travail à distance a apporté plus de choix et de flexibilité à de nombreuses personnes, mais malheureusement aussi une augmentation massive de la surface d'attaque pour les entreprises", a déclaré Sundaram Lakshmanan, directeur de la technologie chez Lookout. « La plupart du temps, les équipes informatiques n'ont aucun contrôle sur les réseaux à partir desquels leurs employés se connectent, exposant de manière exponentielle les utilisateurs et les données de l'entreprise aux menaces internes et externes. Lookout fournit des outils qui permettent aux organisations de protéger leurs utilisateurs et leurs appareils tout en appliquant des politiques de sécurité adaptatives. Cela permet aux organisations de protéger l'accès aux données stockées dans ces applications métier contre les menaces internes et externes. C'est la motivation derrière Lookout World Cloud Security Day - gérer ce changement est essentiel pour toute organisation avec un environnement de travail entièrement décentralisé ou hybride.

Plus sur Lookout.com

 


À propos de Lookout

Les cofondateurs de Lookout, John Hering, Kevin Mahaffey et James Burgess, se sont réunis en 2007 dans le but de protéger les personnes contre les risques de sécurité et de confidentialité posés par un monde de plus en plus connecté. Avant même que les smartphones ne soient dans la poche de tout le monde, ils se sont rendus compte que la mobilité aurait un impact profond sur notre façon de travailler et de vivre.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus