• Une
enquête menée par Cisco révèle que le partage d'appareils professionnels entre
parents en activité et enfants est une pratique courante malgré les risques
liés à la sécurité.
• 41% des enfants ont un accès non surveillé et connaissent les codes d'accès des
appareils professionnels de leurs parents.
• La
protection des appareils est faible malgré les implications en matière de
sécurité, avec seulement 17% utilisant une authentification multi-facteurs
(MFA) pour protéger les appareils partagés.
Dans le contexte actuel de sécurité et face aux complexités du travail hybride, les décideurs IT continuent de faire face à un défi majeur pour sécuriser pleinement le lieu de travail. Une nouvelle étude menée par Cisco révèle que parmi les parents qui partagent leurs appareils professionnels avec leurs enfants,
41% permettent un accès non surveillé et ont partagé la totalité de
leurs mots de passe. Parmi les enfants n'ayant pas accès aux codes, cet usage
des appareils reste non surveillé pour 60% des répondants.
«
Tout accès à des données confidentielles par une personne non autorisée
constitue une potentielle violation de données. L'accès non autorisé par un
enfant ajoute un risque supplémentaire d'envoi ou de suppression involontaire
de données via un onglet de navigateur ouvert ou de fuites d’email
accidentelles.
La prolifération du partage d'appareils peut
surprendre, mais il est peu probable qu'elle cesse. Les responsables IT doivent
atténuer ce risque en adoptant des processus de zéro trust, en interrompant les
sessions inactives et en répondant aux besoins des utilisateurs », déclare
Martin Lee, Responsable EMEA chez Cisco Talos.
Avec
77% des parents travaillant qui admettent avoir partagé un appareil personnel
utilisé pour le travail avec un enfant au cours des six derniers mois, il est
certain que les équipes IT doivent aller au-delà de la prise en compte des
risques de sécurité standard.
Elles
doivent envisager plus largement les problèmes qui surviennent dans des
environnements complexes du monde réel. Il est aussi important de considérer en
quoi le fait de substituer la sécurité à la praticité continue de constituer
une menace.
Parmi ceux qui partagent leurs appareils personnels utilisés à des fins professionnelles avec leurs enfants, l'enquête montre également une faible utilisation des mesures de sécurité efficaces.
Seuls 17% utilisent une authentification multi-facteurs (MFA) pour les tâches de travail importantes, tandis que 37% se contentent de mots de passe « forts ».
Alors
que plus des deux tiers des appareils domestiques connectés sont partagés entre
membres de la famille (75% contre 65% il y a deux ans), il est nécessaire de
consolider les bonnes pratiques et de surveiller l'activité sur tous les
appareils -
qu'ils soient gérés ou non, fixes ou mobiles - afin de s'assurer
qu'aucune faille ne passe inaperçue.
Les 5
conseils pour réduire les risques de sécurité liés au partage d'appareils par
Martin Lee, Responsable EMEA chez Cisco Talos
1. Travailler
avec les utilisateurs et non contre eux. Il est recommandé
d’autoriser les utilisateurs à créer des comptes d'utilisateurs invités sur les
appareils. Cela permettra aux membres de la famille d'en faire un usage
restreint sans avoir accès aux systèmes internes de l'entreprise, mais en
bénéficiant de la cyber protection de celle-ci. Même si l'autorisation de créer
des comptes d'utilisateurs invités est loin d'être idéale, elle est préférable
à l'accès total à un appareil par des utilisateurs non autorisés.
2. Instaurer
l'authentification multi-facteurs (MFA) ou
l'authentification à deux acteurs (2FA). Lorsqu'un utilisateur
accède à une nouvelle application ou à un nouveau système, il faut s'assurer
qu’il ait bien l'intention d'effectuer l'action par le biais d'un ping MFA/2FA
ou d'une reconnaissance biométrique. Une simple étape de vérification supplémentaire
empêchera presque à coup sûr les enfants curieux d'accéder à des systèmes
sensibles.
3. Protéger
les données sensibles de l'entreprise. Toutes les données ne
demandent pas les mêmes niveaux de sécurité. Il convient donc de protéger les
données sensibles à l'aide d'éléments supplémentaires tels que l'accès réseau
Zero Trust (ZTNA), le VPN ou l'authentification multi-facteurs (MFA/2FA) afin
que seul l'utilisateur de l'appareil approprié puisse y accéder.
4. La
sauvegarde est de rigueur. L'environnement familial est
dangereux pour les appareils électroniques fragiles. Du café, de la limonade ou
de la peinture renversés peuvent facilement mettre un appareil hors service,
tout comme les chutes de hauteur sur le sol carrelé de la cuisine. Pour que les
travailleurs hybrides restent opérationnels, il est essentiel de veiller à ce
que les données importantes ne soient pas perdues et que les appareils de
remplacement puissent être facilement restaurés à partir des données
sauvegardées.
5. La sensibilisation des utilisateurs à la cybersécurité est primordiale. Les utilisateurs sournois ont la mauvaise habitude de trouver des moyens de contourner les protections de sécurité s'ils estiment que ces protections les empêchent d'atteindre leurs objectifs. Il faut alors s'assurer que les utilisateurs soient conscients de l'importance de la cybersécurité, des conséquences d'une erreur, ainsi que des menaces et des attaques les plus courantes. En instaurant des politiques simples, accompagnées de sanctions en cas de transgression, les utilisateurs sauront distinguer ce qui est acceptable de ce qui ne l'est pas.