Une stratégie à long terme pour le travail hybride et dynamique
Les événements de 2020 — notamment la fermeture des bureaux due à la pandémie de Covid-19 et, dans le sillage de ces fermetures, le passage au télétravail — ont frappé sans prévenir et avec une ampleur inattendue. Face à cette situation entièrement nouvelle, la plupart des entreprises ont dû improviser et mettre en place à la va-vite des stratégies de télétravail.
Nombre d’incertitudes demeurent quant au nombre d’employés qui pourront retourner travailler sur site à temps plein. Cependant, la plupart des experts s’accordent sur le fait qu’il y aura après la pandémie davantage de télétravailleurs qu’avant celle-ci. Certaines entreprises adoptent des stratégies hybrides et laissent à leurs collaborateurs le choix de décider si et à quelle fréquence ils souhaitent travailler sur site. D’autres continuent à préconiser la présence physique pour favoriser la collaboration.
Quoi qu’il en soit, toutes se trouvent face à de nouveaux défis et opportunités. À l’heure actuelle, les entreprises font évoluer leurs stratégies de télétravail réactives, élaborées dans l’urgence de la pandémie, vers des modèles pensés à plus long terme. Elles peuvent donc se permettre des choix nettement plus proactifs et délibérés. Elles ont l’opportunité d’implémenter des technologies, des processus et des workflows qui leur permettront d’améliorer l’expérience des utilisateurs et des collaborateurs, de renforcer leur résilience face aux cyberattaques et de simplifier leurs opérations IT et de sécurité — d’un seul coup.
Pour ce faire, elles doivent avoir une vision globale. Plus spécifiquement, il est impératif qu’elles comprennent l’importance d’adopter une stratégie de sécurité Zero Trust dans un paysage des cybermenaces particulièrement tendu. Elles doivent également comprendre que l’identité est le point de départ de toute stratégie visant à limiter les risques et à supprimer les points de friction de l’expérience utilisateur. Enfin, elles doivent opter pour des solutions qui favoriseront la productivité de leurs télétravailleurs sans compromettre leur sécurité.
Examinons de plus près ce que tout cela implique.
Protéger les télétravailleurs
À l’instar des processus métier conçus spécifiquement pour un bureau, incapables d’optimiser la productivité des équipes à distance (et donc devenus obsolètes), les stratégies de sécurité héritées basées sur le périmètre sont inadaptées aux effectifs distribués d’aujourd’hui. Il est plus judicieux d’adopter une approche Zero Trust où l’identité est le nouveau périmètre de sécurité. De même, il est capital d’établir une authentification forte pour tous les services — qu'ils soient on-premise, cloud ou mobiles — et pour tous les utilisateurs — collaborateurs, clients, partenaires, prestataires et fournisseurs.
Mieux vous gérerez les risques grâce à des technologies essentielles comme l’authentification multifacteur (MFA) pour vos applications SaaS et on-premise, ainsi que pour l’infrastructure IT et VPN de votre entreprise, plus vous serez à même de protéger votre activité contre les attaques des cybercriminels sophistiqués et inventifs qui prolifèrent aujourd’hui. Une solution MFA adaptative peut vous aider non seulement à réduire le risque de brèche de 75 %, mais elle peut également augmenter de 50 % la productivité des utilisateurs en autorisant l’accès indépendamment du terminal, du moment et du lieu. Si, avant la pandémie, il était généralement admis que la MFA était un atout supplémentaire, elle est devenue indispensable à l’heure actuelle.
Consolider les outils et simplifier les processus
Une gestion centralisée des identités et des accès à l’échelle de l’entreprise améliore la visibilité et le contrôle, ce qui simplifie la gestion des risques pour les équipes de sécurité. En même temps, l’intégration d’outils clés à vos solutions IAM favorise la collaboration et simplifie la gestion.
En incorporant la gestion des accès contextualisée, vous faites gagner du temps aux utilisateurs comme aux équipes de sécurité, car cette fonctionnalité simplifie l’approbation des demandes d’accès à faible risque et exige des facteurs d’assurance supplémentaires dans des situations de connexion plus à risque. Lorsque les risques inhérents à chaque demande d’accès sont automatiquement évalués en fonction du contexte, cela signifie que chaque demande est évaluée individuellement : une approche beaucoup plus granulaire que les méthodes basées sur les rôles. De leur côté, les utilisateurs finaux disposent d’un accès aux ressources au moment où ils en ont besoin et peuvent ainsi renforcer leur productivité.
L’ajout de contrôles propres au contexte du terminal (Device Trust) rend possible l’application de différents niveaux d’accès aux terminaux selon qu’ils sont connus, gérés ou inconnus. Les équipes de sécurité peuvent ainsi reconnaître les terminaux dotés d’agents de gestion dédiés ou associés à des profils de gestion des terminaux mobiles avant de décider quelles demandes d’accès autoriser. L’automatisation et la centralisation de ces contrôles réduisent les frais de gestion tout en renforçant la sécurité dans toute l’entreprise.
Enfin, étendre l’intégration de l’IAM à un large éventail de solutions RH et de gestion du lieu de travail peut améliorer l’expérience des collaborateurs et offrir un contrôle encore plus granulaire aux équipes de sécurité. Vos utilisateurs disposent ainsi du bon niveau d’accès aux espaces et installations physiques du bureau ainsi qu’aux ressources IT appropriées, ce qui leur permet de travailler comme ils le souhaitent chaque jour.
Protéger les solutions SaaS et les écosystèmes cloud
Le temps où l’accès aux applications et infrastructures cloud pouvait être géré séparément depuis des ressources on-premise est révolu. Des services sécurisés de connectivité et IAM doivent être capables de connecter les collaborateurs aux ressources dont ils ont besoin, quel que soit le lieu où ils se trouvent. Cela implique de consolider les solutions et fonctions de SSO, de MFA, d'annuaire universel et de gestion des API et de l’infrastructure au sein d’une plateforme unique, de sorte que des normes et politiques puissent être appliquées de façon cohérente partout.
L’incorporation de l’authentification passwordless et par biométrie peut davantage encore renforcer la sécurité, réduire les coûts de support et améliorer l’expérience utilisateur. En outre, il est possible d’intégrer cette fonctionnalité avec Device Trust, les magic links par e-mail ou les solutions SSO de bureau.
Améliorer les processus d’onboarding et d’offboarding
À l’heure où la pénurie de talents fait rage, la capacité à provisionner les comptes utilisateurs rapidement et facilement quand de nouvelles recrues rejoignent l’entreprise peut faire toute la différence en laissant une impression positive durable aux collaborateurs. Ceux-ci voient leur productivité s’envoler, tandis que les équipes IT sont libérées des tâches manuelles d’onboarding et d’offboarding. En outre, un déprovisioning rapide et sécurisé protège l’entreprise de l’utilisation frauduleuse de comptes par d’anciens collaborateurs, et entraîne un gain financier en ajustant automatiquement les licences logicielles et autres ressources.
Le paysage du risque a beaucoup évolué en seulement 18 mois. Les collaborateurs de demain disposeront d’une plus grande diversité de préférences et de possibilités lorsqu’il s’agira de choisir entre travail sur site ou télétravail. Les entreprises de premier plan devront alors adopter une attitude flexible et attentive afin d’attirer et de retenir les talents. Et, si elles souhaitent que leurs effectifs de demain restent productifs et protégés, elles devront aussi investir dans les stratégies de sécurité et solutions IAM appropriées.