Télétravail : Comment s'assurer que les Employés Soient Productifs et que Leur Travail Soit Effectué de Manière Sécurisé
La tendance qui s'oriente vers des collaborateurs mobiles, y compris le télétravail à la maison, s'accélère depuis plusieurs années. Malheureusement, les événements récents liés au COVID-19, la maladie causée par le Coronavirus, peuvent faire subvenir le besoin de fournir une solution pour les accès des collaborateurs et leur productivité plus complète que celle dont disposent actuellement de nombreuses entreprises. Des organisations telles que Google, Microsoft et Amazon encouragent déjà leurs employés à travailler depuis chez eux. Par aillleurs, JPMorgan Chase a demandé, à titre de mesure de précaution, à 10 % de l'ensemble de ses collaborateurs de travailler depuis chez eux pour tester ses fonctionnalités d'accès à distance à travers le monde.
Le télétravail n'est plus un avantage que l'on peut proposer aux employés, mais une alternative essentielle pour que votre entreprise continue de fonctionner.
Pour que votre personnel soit productif en télétravail, les organisations doivent veiller à ce que le travail à la maison soit fluide. Ils doivent offrir une expérience utilisateur fluide tout en s'assurant que les systèmes et les données demeurent sécurisés. Voici les quelques questions que vous devriez vous poser pour savoir si vos procédures de télétravail sont efficaces :
Depuis plusieurs années, les réseaux privés virtuels (VPN) ont constitué la solution par défaut permettant d'accéder aux ressources à distance. Toutefois, l'idée selon laquelle un VPN devrait légitimer l'accès d'un employé à toutes les ressources de l'entreprise est dépassée. En réalité, les VPN ont été à l'origine de certains piratages importants, faisant même l'objet de conseils de la NSA.
Au lieu de compter uniquement sur des VPN, les organisations ont besoin d'une base de gestion des identités qui soit robuste. Cela revient à appliquer les principes du Zero Trust, selon lesquels, par défaut, il n'est possible de faire confiance à aucun trafic de réseau. Au lieu de cela, il faut tout vérifier par le biais de services d'authentification centralisés en s'appuyant sur des fonctionnalités telles que le single sign-on (SSO) et l'authentification multi-facteurs (MFA). En mettant en place une authentification forte et centralisée, les organisations sont moins sujettes aux faiblesses inhérentes des VPN. De plus, avec une solution d'identité basée sur le Zero Trust, les organisations peuvent contrôler l'accès aux ressources en dehors du réseau, qu'il s'agisse des applications, des données ou des API.
En termes de sécurité, une authentification forte devient encore plus importante lorsque vos employés travaillent depuis chez eux. Les mots de passe ne sont plus suffisants ; l'heure est venue de les renforcer ou de les remplacer par des facteurs d'authentification plus intelligents et plus sécurisés. La productivité peut également être accrue en utilisant d'autres facteurs. Par exemple, le tracking de la géolocalisation peut être réalisé pour contrôler en permanence les employés sans interrompre leur travail.
Multi-factor authentication peut atténuer de nombreux problèmes de sécurité et de productivité qui vont de pair avec l'accès en remote à des ressources sensibles. Il faut pour cela combiner plusieurs facteurs d'authentification :
En utilisant des facteurs à la fois plus simples et plus sécurisés que des mots de passe, les entreprises ont le choix de réduire l'utilisation des mots de passe ou de les supprimer totalement. Pour réduire l'utilisation des mots de passe, les organisations rallongent souvent la durée des sessions des utilisateurs, qui passe de quelques jours à plusieurs semaines, en ne leur demandant, pendant cette session étendue, de saisir leur mot de passe que lorsqu'un nouvel appareil est utilisé pour se connecter. Les organisations peuvent également mettre en place des règles pour les sessions plus longues, en ne rallongeant par exemple la durée de la session que pour les utilisateurs connectés à des emplacements connus, notamment au bureau.
L'étape suivante est la connexion passwordless, pendant laquelle un facteur alternatif (empreinte digitale, application d'authentification, jeton de connexion, etc.) devient la principale méthode d'authentification. Un peu plus loin encore sur le chemin de la suppression des mots de passe se trouve une manière de contourner à la fois le nom d'utilisateur et le mot de passe dans un scénario « zéro login », rendu possible plaçant un cookie sur l'appareil de l'employé.
Lorsqu'il est question d'authentification sans mot de passe, non serions négligeants si nous ne mentionnions pas également le Fast Identity Online (FIDO), une alliance globale qui s'est engagée à résoudre le problème des mots de passe à l'international. De par sa conception, le standard FIDO pour l'authentification empêche l'utilisation de mots de passe quel que soit le cas de figure. La solution Workforce360 de Ping inclut la prise en charge de méthodes d'authentification FIDO, notamment la biométrie sur les appareils, les clés de sécurité et Windows Hello pour optimiser la résistance aux attaques avancées par phish, aux vols de mots de passe et aux attaques par répétition pour les authentifications sur le web.
Les entreprises qui s'orientent vers le télétravail par nécessité n'auront peut-être ni le budget, ni le temps de fournir à leurs employés des devices professionnels de confiance pré-configurés. Autoriser les employés à amener leurs propres appareils (ce qu'on appelle couramment BYOD « bring your own device ») n'est pas seulement une tendance croissante, mais peut-être la seule option disponible sur le court terme. Pour que le BYOD devienne une réalité tout en garantissant la productivité des employés, les entreprises ont besoin de services d'authentification centralisés pouvant intégrer et utiliser facilement les signaux provenant de systèmes de gestion de terminaux mobiles (MDM).
L'intégration de votre base d'utilisateurs et d'applications à votre MDM peut être réalisée grâce à une base de gestion des identités forte. Permettre de garantir que vos services centraux d'identification puissent être paramétrés facilement par les administrateurs et adoptés rapidement par les utilisateurs. À ce stade, vous pouvez mettre en place le MFA pour réaliser les avantages des méthodes d'authentification intuitives (empreintes digitales, reconnaissance faciale) et des identifiants basés sur le contexte (détecter les appareils bloqués, la localisation de l'utilisateur).
La sécurité du réseau, des mots de passe et des appareils sont des aspects cruciaux de l'accès des employés, d'autres éléments doivent cependant être sécurisés. Des organisations utilisent peut-être des outils de gestion de l'accès web obsolètes pour gérer les polices d'autorisation d'applications essentielles existantes ou d'unités centrales, mais elles luttent pour sécuriser des ressources modernes telles que les applis monopage (SPA), les applis mobiles et les SaaS. De même, elles ne prêtent peut-être pas assez d'attention à la sécurisation des données ou des API. Il est fondamental d'appliquer une sécurisation des accès adaptative pour veiller à ce vos collaborateurs disposent du bon accès sans introduire de frictions inutiles.
La première étape vers une sécurisation adaptative des accès consiste à créer un service d'authentification centralisé qui puisse s'étendre à toutes vos ressources, qu'elles résident sur le cloud ou sur site. Une fois que les politiques d'authentification et d'autorisation centralisées sont en place, vous pouvez introduire une autorisation stricte au niveau des données et analyser le trafic des API pour connaître, détecter et bloquer les menaces potentielles. Ceci ne doit pas se faire au détriment de la productivité. Des politiques plus informées basées sur des scores de risques peuvent donner accès à un utilisateur, demander une authentification renforcée si nécessaire ou même refuser l'accès.
Pour une majorité d'organisations qui ont adopté des produits, cloud, mobiles ou SaaS, l'époque où le réseau constituait le périmètre de sécurité appartient au passé. Les organisations ont besoin d'une solution d'identité qui puisse fonctionner à la vitesse et à l'échelle auxquelles elles sont habituées. Elles ont également besoin d'une solution qui puisse s'intégrer à leur pile de technologie existante et qui soit compatible avec les standards ouverts pour investir durablement dans les nouvelles technologies.
L'intelligence de l'identité rend cette vision possible en connectant toutes les ressources au sein de votre entreprise, en recevant les signaux de contexte depuis de multiples systèmes et en travaillant avec les divers silos qui se sont développés au fil du temps. C'est la capacité à garantir un accès sécurisé sans introduire de barrières. Cela fonctionne comme un cerveau organisationnel pouvant appliquer des politiques mieux informées avec des décisions prises en une fraction de seconde, tout en utilisant des sources variées telles que les appareils, les annuaires utilisateurs, l'intelligence artificielle et les signaux liés aux fraudes. Grâce à l'identité intelligente, votre organisation peut faire tomber les barrières séparant le travail au bureau et le télétravail, tout en offrant des expériences exceptionnelles à vos employés.
Les plus grandes entreprises au monde font confiance à Ping Identity pour faire travailler leurs collaborateurs à distance. Elles utilisent nos solutions d'identité intelligente pour accélérer leur activité professionnelle et permettre à leurs employés de réaliser leurs tâches depuis n'importe quel endroit. En associant notre plateforme, élaborée sur des standards ouverts pour garantir leur capacité d'extension, aux meilleures fonctionnalités d'intégration que nous proposons, l'ensemble de vos ressources sont couvertes.
La solution Workforce360 de Ping Identity assure des services d'authentification centralisés pouvant mettre en relation des employés sur n'importe quelle application, n'importe quel annuaire et n'importe quelle situation. Elle constitue une source de confiance unique pour que vos employés demeurent productifs et qu'ils travaillent en toute sécurité. Peu importe l'étape où vous vous trouvez sur la route vers le télétravail, Ping peut vous aider.
© Copyright 2020 Ping Identity. All rights reserved.