{"id":17727,"date":"2021-09-28T10:52:37","date_gmt":"2021-09-28T08:52:37","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=17727"},"modified":"2021-09-28T10:52:37","modified_gmt":"2021-09-28T08:52:37","slug":"back-to-office-checklist","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/back-to-office-checklist\/17727\/","title":{"rendered":"Le retour du &laquo;&nbsp;travail pr\u00e9sentiel&nbsp;&raquo; en termes de s\u00e9curit\u00e9 informatique"},"content":{"rendered":"<p>T\u00f4t ou tard les entreprises devront r\u00e9fl\u00e9chir au rythme de travail apr\u00e8s la pand\u00e9mie. M\u00eame si la plupart d\u2019entre elles, encore meurtries par les effets de la pand\u00e9mie, n\u2019ont pas pris de d\u00e9cision finale sur les nouvelles r\u00e9alit\u00e9s du monde du travail, m\u00eame un retour partiel au bureau exige l\u2019adoption de certaines mesures par les \u00e9quipes des services d\u2019informatique et de s\u00e9curit\u00e9 informatique.<\/p>\n<p>Le passage du travail pr\u00e9sentiel au t\u00e9l\u00e9travail n\u2019a pas \u00e9t\u00e9 simple, mais curieusement le retour au bureau pourrait s\u2019av\u00e9rer tout aussi d\u00e9licat. Les entreprises devront revenir en arri\u00e8re et annuler certaines des modifications apport\u00e9es, ce qui pourrait leur demander autant de travail que lors de leur d\u00e9ploiement. Elles devront \u00e9galement v\u00e9rifier \u00e0 nouveau la s\u00e9curit\u00e9 des services internes et r\u00e9pondre aux besoins des employ\u00e9s quant aux logiciels qu\u2019ils avaient l\u2019habitude d\u2019utiliser pendant le confinement. Pour aider les directeurs de s\u00e9curit\u00e9 nerveux \u00e0 \u00e9tablir des priorit\u00e9s, nous avons regroup\u00e9 certaines mesures de cybers\u00e9curit\u00e9 que les entreprises devraient prendre.<\/p>\n<h2>1. Conservez les solutions mises en place en termes de cybers\u00e9curit\u00e9 pour le t\u00e9l\u00e9travail<\/h2>\n<p>Pour garantir la s\u00e9curit\u00e9 des terminaux professionnels lorsque les employ\u00e9s \u00e9taient en t\u00e9l\u00e9travail, de nombreuses entreprises ont adopt\u00e9 des mesures de protection suppl\u00e9mentaires, telles que des v\u00e9rifications de s\u00e9curit\u00e9, la gestion centralis\u00e9e des correctifs des ordinateurs \u00e0 distance, l\u2019ajout ou l\u2019expansion d\u2019acc\u00e8s VPN ou encore des formations de sensibilisation sp\u00e9cifiques. Les agents de d\u00e9tection et de r\u00e9action pour terminaux ont jou\u00e9 un r\u00f4le cl\u00e9 dans l\u2019identification et la fermeture des failles dans le p\u00e9rim\u00e8tre du r\u00e9seau.<\/p>\n<p>Peu importe si votre personnel repasse au travail pr\u00e9sentiel ou est en d\u00e9placement, l\u2019utilisation d\u2019un VPN, de l\u2019EDR et de syst\u00e8mes de d\u00e9tection d\u2019intrus sur les terminaux garantissent un retour sans danger sur le lieu de travail.<\/p>\n<h2>2. R\u00e9cup\u00e9rez tous les contr\u00f4les de s\u00e9curit\u00e9 que vous avez d\u00e9sactiv\u00e9s pour le t\u00e9l\u00e9travail<\/h2>\n<p>Pour permettre aux employ\u00e9s qui \u00e9taient en t\u00e9l\u00e9travail de se connecter au r\u00e9seau de l\u2019entreprise, surtout depuis leurs dispositifs personnels, certaines organisations ont r\u00e9duit ou d\u00e9sactiv\u00e9 certains contr\u00f4les de cybers\u00e9curit\u00e9, comme Network Admission Control (NAC). NAC v\u00e9rifie que les ordinateurs respectent les exigences de s\u00e9curit\u00e9 de l\u2019entreprise, comme une protection anti-malware \u00e0 jour, avant d\u2019autoriser l\u2019acc\u00e8s au r\u00e9seau professionnel.<\/p>\n<p>Lorsque les employ\u00e9s retournent au bureau et se connectent au r\u00e9seau professionnel, NAC devrait \u00eatre actif pour prot\u00e9ger les syst\u00e8mes internes au cas o\u00f9 les machines repr\u00e9sentent un risque. Cependant, les ordinateurs ont \u00e9t\u00e9 utilis\u00e9s \u00e0 distance pendant pr\u00e8s de 18 mois et certaines mises \u00e0 jour n\u2019ont peut-\u00eatre pas \u00e9t\u00e9 install\u00e9es. Cela signifie qu\u2019en activant NAC sur des dizaines ou des centaines d\u2019appareils, de nombreuses erreurs pourraient appara\u00eetre. Par cons\u00e9quent, l\u2019activation du service pourrait devenir un processus \u00e9tape par \u00e9tape et avec des r\u00e9glages qui pourraient se faire par petits groupes.<\/p>\n<p>Les entreprises doivent anticiper ces probl\u00e8mes et avoir une strat\u00e9gie qui inclut des ressources, des dates butoirs, des corrections de bug ou encore de l\u2019aide de la part d\u2019int\u00e9grateurs informatiques.<\/p>\n<h2>3. Mettez \u00e0 jour les syst\u00e8mes internes<\/h2>\n<p>N\u2019oubliez pas de v\u00e9rifier les services internes critiques. Si l\u2019infrastructure compte un serveur non corrig\u00e9, l\u2019\u00e9quipe de s\u00e9curit\u00e9 informatique doit le savoir avant d\u2019autoriser l\u2019acc\u00e8s.<\/p>\n<p>Lorsque nous \u00e9tions tous assis devant notre ordinateur au bureau, nos dispositifs \u00e9taient toujours connect\u00e9s au r\u00e9seau de l\u2019entreprise, et \u00e9taient soumis \u00e0 un contr\u00f4le continu de protection et de politique. Ainsi, les risques d\u2019avoir un exploit qui acc\u00e8de au r\u00e9seau depuis un ordinateur et compromet un serveur vuln\u00e9rable \u00e9taient beaucoup plus bas.<\/p>\n<p>Quand tous les employ\u00e9s retournent au bureau et connectent en m\u00eame temps leurs ordinateurs portables au r\u00e9seau de l\u2019entreprise, un seul contr\u00f4leur de domaine non corrig\u00e9 peut fournir un large acc\u00e8s aux donn\u00e9es et aux mots de passe des comptes d\u2019un employ\u00e9. Une \u00e9quipe de s\u00e9curit\u00e9 informatique attentive devrait d\u00e9tecter le probl\u00e8me \u00e0 temps et \u00e9viter ainsi de s\u00e9rieuses difficult\u00e9s. L\u00e0 encore, cela demande un effort suppl\u00e9mentaire pour r\u00e9organiser le r\u00e9seau et modifier tous les mots de passe.<\/p>\n<h2>4. Pr\u00e9parez-vous \u00e0 faire des \u00e9conomies \u2013 mais aussi \u00e0 payer<\/h2>\n<p>Avec le retour des employ\u00e9s au bureau, les employeurs vont faire quelques \u00e9conomies. Par exemple, chez Kaspersky, nous avons augment\u00e9 le nombre de tunnels VPN passant de 1000 \u00e0 plus de 5000 pour permettre \u00e0 la plupart de nos employ\u00e9s de travailler depuis chez eux. Il est fort probable que ce co\u00fbt soit r\u00e9duit puisque les \u00e9quipes vont revenir dans nos installations.<\/p>\n<p>De m\u00eame, les entreprises peuvent r\u00e9duire le nombre d\u2019abonnements aux solutions bas\u00e9es sur le Cloud, comme Slack ou Microsoft Teams. Avec le retour du travail en pr\u00e9sentiel, les entreprises n\u2019auront pas besoin d\u2019autant de licences Cloud et elles pourraient r\u00e9cup\u00e9rer certains services en tant que ressources locales. La m\u00eame strat\u00e9gie s\u2019applique aux applications de signature \u00e9lectronique, n\u00e9cessaires pendant le confinement mais rempla\u00e7ables (ou \u00e9volutives) avec le retour des proc\u00e9dures traditionnelles de signature de documents.<\/p>\n<p>Envisagez d\u2019utiliser ce budget suppl\u00e9mentaire pour organiser les postes de travail num\u00e9riques afin que les employ\u00e9s puissent alterner travail pr\u00e9sentiel et t\u00e9l\u00e9travail. Ce concept n\u2019est pas nouveau mais, <a href=\"https:\/\/www.gartner.com\/smarterwithgartner\/6-trends-on-the-gartner-hype-cycle-for-the-digital-workplace-2020\/\" target=\"_blank\" rel=\"noopener nofollow\">comme Gartner l\u2019a constat\u00e9<\/a>, la pand\u00e9mie l\u2019a rendu plus courant. Qu\u2019il s\u2019agisse d\u2019une infrastructure de bureau virtuel (VDI) ou de Desktop-as-a-Service (DaaS), les technologies de t\u00e9l\u00e9travail peuvent essentiellement permettre le transfert des espaces de travail vers le Cloud, ce qui les rend accessible depuis n\u2019importe quel dispositif connect\u00e9. De plus, les bureaux virtuels sont beaucoup plus simples \u00e0 d\u00e9ployer, g\u00e9rer, corriger et prot\u00e9ger que les ordinateurs \u00e0 distance.<\/p>\n<h2>5. Conservez les outils et les param\u00e8tres que les employ\u00e9s utilisent \u00e0 distance<\/h2>\n<p>Avec le t\u00e9l\u00e9travail, les employ\u00e9s ont appris \u00e0 utiliser de nouveaux outils de communication et de collaboration, pour parler, pour organiser des vid\u00e9oconf\u00e9rences, pour planifier, pour g\u00e9rer la relation client, et pour bien d\u2019autres choses. Si ces outils ont si bien fonctionn\u00e9, les employ\u00e9s vont vouloir continuer \u00e0 les utiliser. Gr\u00e2ce \u00e0 la pand\u00e9mie, 74 % des personnes interrog\u00e9es ont dit <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2020\/11\/12034625\/2020_Kaspersky_Own-Your-Future_report.pdf\">vouloir des conditions de travail plus flexibles et plus agr\u00e9ables<\/a>.<\/p>\n<p>Il ne serait pas judicieux d\u2019interdire de telles innovations puisque cela pourrait inciter les employ\u00e9s \u00e0 les utiliser sans l\u2019accord du service informatique et donc de provoquer la hausse d\u2019une zone d\u2019ombre informatique. Les entreprises devraient \u00eatre pr\u00eates \u00e0 valider ces nouveaux services, ou \u00e0 proposer et d\u00e9fendre des alternatives. Des solutions sp\u00e9cifiques peuvent aider les entreprises \u00e0 faire respecter les politiques de s\u00e9curit\u00e9 et \u00e0 g\u00e9rer l\u2019acc\u00e8s aux services Cloud, notamment en utilisant les fonctions de d\u00e9couverte du Cloud de la solution de s\u00e9curit\u00e9 ou les courtiers de s\u00e9curit\u00e9 d\u2019acc\u00e8s au Cloud.<\/p>\n<p>La s\u00e9curit\u00e9 informatique devrait \u00eatre un atout et non un obstacle pour l\u2019entreprise. En ignorant un changement comportemental massif, l\u2019image que l\u2019employ\u00e9 a de l\u2019entreprise pourrait en p\u00e2tir, alors qu\u2019en autorisant des conditions de travail et des services flexibles et qui plaisent aux employ\u00e9s, l\u2019entreprise pourrait obtenir le r\u00e9sultat inverse. Cela s\u2019applique aux nouveaux candidats mais aussi au personnel plus ancien. Nous avons vu ce qui s\u2019est pass\u00e9 avec <a href=\"https:\/\/www.theverge.com\/2021\/6\/4\/22491629\/apple-employees-push-back-return-office-internal-letter-tim-cook\" target=\"_blank\" rel=\"noopener nofollow\">Apple<\/a>, lorsque plusieurs employ\u00e9s ont r\u00e9dig\u00e9 une lettre pour demander \u00e0 Tim Cook et aux cadres \u00ab\u00a0d\u2019envisager des prises de d\u00e9cision professionnelles \u00e0 distance et flexibles pour que l\u2019\u00e9quipe puisse \u00eatre autonome lorsqu\u2019il s\u2019agit d\u2019embaucher.\u00a0\u00bb<\/p>\n<p>La pand\u00e9mie et cette transition mondiale au t\u00e9l\u00e9travail ont \u00e9t\u00e9 des d\u00e9fis de force majeure pour les entreprises et leurs services informatiques. Malgr\u00e9 ces difficult\u00e9s, cette exp\u00e9rience est inestimable et nous pouvons en tirer une le\u00e7on cruciale pour le futur.<\/p>\n<p>Un des points les plus importants \u00e0 retenir de la pand\u00e9mie est la vitesse \u00e0 laquelle les entreprises ont \u00e9t\u00e9 capables de s\u2019adapter. Gr\u00e2ce \u00e0 cette exp\u00e9rience, la s\u00e9curit\u00e9 informatique devrait proposer des options et soutenir la flexibilit\u00e9 actuelle. Un retour intelligent et s\u00fbr au travail pr\u00e9sentiel, sous toutes ses formes, devrait aider les entreprises \u00e0 suivre cette tendance et \u00e0 tirer le meilleur parti de leurs processus d\u2019entreprise.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Liste des choses \u00e0 v\u00e9rifier en termes de cybers\u00e9curit\u00e9 pour le retour au bureau.<\/p>\n","protected":false},"author":2498,"featured_media":17728,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[4201,1024,4171],"class_list":{"0":"post-17727","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-strategie","11":"tag-teletravail","12":"tag-travail-hybride"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/back-to-office-checklist\/17727\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/back-to-office-checklist\/23354\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/back-to-office-checklist\/18821\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/back-to-office-checklist\/25416\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/back-to-office-checklist\/23488\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/back-to-office-checklist\/22902\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/back-to-office-checklist\/26040\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/back-to-office-checklist\/25616\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/back-to-office-checklist\/31512\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/back-to-office-checklist\/10080\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/back-to-office-checklist\/42048\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/back-to-office-checklist\/15327\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/back-to-office-checklist\/27406\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/back-to-office-checklist\/27615\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/back-to-office-checklist\/24353\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/back-to-office-checklist\/29722\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/back-to-office-checklist\/29516\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/travail-hybride\/","name":"travail hybride"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17727","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2498"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=17727"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17727\/revisions"}],"predecessor-version":[{"id":17731,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17727\/revisions\/17731"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/17728"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=17727"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=17727"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=17727"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}