Publié le 15 juin 2021
En mars 2020, lorsque le télétravail fut obligatoire pour tous en raison de la pandémie, nombreuses ont été les entreprises à devoir s’adapter rapidement à cette nouvelle réalité dans l’urgence. Cette solution qui s’annonçait temporaire est maintenant là pour de bon. Plusieurs entreprises ont déjà annoncé leur intention d’adopter une formule hybride à mi-chemin entre le travail au bureau et le télétravail.
Pour rendre cette pratique durable, une réflexion en amont est primordiale en matière de sécurité afin d’éviter les mauvaises surprises. Les solutions permettant de travailler à distance en toute sécurité sont parfois moins évidentes à trouver. En fait, il n’existe pas de solution sur mesure qui convient à toutes les entreprises, mais en tenant compte de ces trois critères essentiels – simplicité, sécurité et contrôle –, il sera plus facile de faire le bon choix.
Une disponibilité complète et sur mesure
À la maison, les ressources de l’entreprise doivent être accessibles comme si l’on était au bureau. Il faut pouvoir accéder autant aux ressources des serveurs localisés au bureau, que celles se trouvant dans des centres de données ou sur des applications nuagiques. Inversement, les gestionnaires TI doivent pouvoir avoir un œil sur la sécurité des données et de l’infrastructure même si elle devient soudainement complètement éclatée et qu’elle dépasse les limites physiques de l’entreprise.
À ce stade, il existe deux approches, observe Pascal Allard, directeur principal CSE et développement de produits chez Fibrenoire. «L’employeur a deux choix. Soit il outille ses travailleurs de A à Z, en fournissant un équipement complet qu’il pourra gérer à distance, soit il les laisse utiliser leur propre équipement informatique. Dans les deux cas, il doit alors s’assurer que l’accès aux outils et aux données de l’entreprise est protégé et sécuritaire», dit-il.
Dans un webinaire expliquant les diverses solutions pour télétravailleurs, nous expliquons un peu plus ce que ces choix signifient, à la fois pour l’entreprise et pour ses gestionnaires TI. De la passerelle VPN donnant accès aux serveurs de l’entreprise, aux applications de sécurité en nuage assurant la légitimité de l’activité en ligne, il y a plusieurs éléments à considérer.
Configurer et paramétrer un poste de travail distant n’est pas toujours une mince affaire et il faut également savoir ce qu’on est capable de supporter physiquement au sein de l’entreprise. D’autant plus qu’on voudra garantir une téléprésence complète.
Les gestionnaires en TI doivent aussi pouvoir déterminer quelles applications, quels sites web et autres services sont autorisés ou, au contraire doivent être bloqués durant les heures de travail. Les gens du marketing ont peut-être besoin d’accéder à Facebook et à Instagram, mais ce ne sont pas tous les employés qui ont besoin des réseaux sociaux pour accomplir leurs tâches. C’est peut-être même le contraire…
Un niveau de sécurité comme au bureau
La sécurité des données ne doit pas être prise à la légère. Dans le meilleur des cas, il faut un processus d’authentification fiable, donnant accès à des données chiffrées qui transiteront par une passerelle sécurisée. «Dans le meilleur des mondes, les entreprises devraient adopter un modèle à vérification systématique, où chaque usager, chaque application (nuagique ou non) utilisée et chacun des systèmes est authentifié et sécurisé systématiquement», dit Pascal Allard.
Le modèle à vérification systématique, qu’on appelle aussi «zero-trust access» en anglais, accorde aux utilisateurs un accès limité aux ressources dont ils ont besoin, et pas plus. Cette pratique limite non seulement les risques liés à la gestion des données, mais améliore aussi la performance d’ensemble de l’infrastructure des TI, puisqu’elle évite les abus ou les activités superflues dans un espace partagé en simultané par de nombreux utilisateurs.
L’une des premières étapes vers l’adoption d’un tel degré de sécurisation des données est évidemment une bonne authentification. À ce niveau, l’authentification à deux facteurs est la norme. Il s’agit d’un protocole d’identification qui confirme la connexion d’un utilisateur en le relançant par mobile ou par courriel, notamment. Seul bémol: ces deux options ont-elles aussi leurs failles, si bien qu’une application d’authentification spécifique est recommandée. Celle-ci génère un «jeton» qui confirme l’identité de l’utilisateur avec un degré de sûreté supérieur aux courriels et textos. L’objectif est d’authentifier les usagers par un élément qu’ils connaissent (tel qu’un mot de passe) et par l’entremise d’un appareil connu qu’ils doivent avoir (un jeton ou un appareil mobile) rendant la tâche à un individu mal intentionné très ardue.
En même temps, les employés doivent garder une certaine latitude dans leurs activités. «Il ne faut pas imaginer qu’on va gérer chaque détail du travail de ses employés. Tous n’ont pas les mêmes habitudes, les mêmes horaires, les mêmes besoins… D’un point de vue des TI, l’environnement de télétravail doit être perçu comme le prolongement des services informatiques internes, et doit donc adopter le même niveau de sécurité et de transparence», ajoute M. Allard.
Des communications unifiées au-delà des appels vidéo
En 2020, les applications d’appels vidéo ont bondi en popularité avec la hausse du télétravail. La majorité d’entre elles remplissent une partie des requis des entreprises et sont essentielles. Par contre, elles sont loin de combler tous les besoins en communication d’un travailleur mobile. Pouvez-vous toujours assurer un service client de qualité? Vos employés auront-ils accès à toutes les applications et données de façon simple et sécuritaire?
Heureusement, il existe des solutions unifiées qui permettent de regrouper toutes ces formes de communication sous un même point de contact. À partir d’un seul et même poste, par exemple, on peut joindre un employé qu’il se trouve au bureau, à la maison ou même sur la route, et ce, sur un mobile, une tablette, un téléphone fixe ou un ordinateur. Une telle solution a l’avantage de renvoyer tous les appels manqués à une seule et même boîte vocale, ce qui n’est pas négligeable.
La même logique vaut pour les communications informatiques. Vos employés ne sont pas des experts en TI, mais doivent pouvoir utiliser leur ordinateur personnel, s’ils en ont un, comme s’ils étaient au bureau. Cela peut vouloir dire qu’ils auront besoin de paramètres réseau identiques à ceux de leur poste de travail habituel même s’ils se trouvent à la maison.
Cela peut signifier, aussi, qu’ils devront rehausser le niveau de leur connexion Internet résidentielle, pour s’assurer que les applications de l’entreprise sont accessibles et fonctionnelles. Parfois, notamment avec les outils infonuagiques grand public, c’est plutôt simple, car ils sont peu exigeants en bande passante. Dans le cas d’outils ou de bases de données hébergées sur les serveurs de l’entreprise, ce n’est pas seulement le débit de bande passante qui compte, mais aussi sa réactivité: on veut que les données se chargent rapidement, pour éviter une perte de temps qui peut finir par coûter cher en productivité perdue… Il peut être intéressant parfois d’offrir une connexion Internet exclusive pour un employé qui doit partager sa connexion avec sa famille, ce qui le ralentit par moments.
À découvrir: notre solution Télétravailleurs.