May 14, 2024

PDFS

C'est en forgeant qu'on devient forgeron

Un retour au bureau n’est pas un retour à la normale

4 min read

Le retour au bureau me fait mal aux pieds. Pendant des mois, j’ai travaillé uniquement à la maison, où je mets des chaussons en hiver et marche pieds nus quand le temps se réchauffe. En revanche, une journée au bureau signifie porter des chaussures de ville à lacets qui, à la fin de la journée, me laissent boiter et souffrir.

Il est peu probable que je sois le seul à souffrir à mesure que le verrouillage s’atténue, que la vie au bureau est ressuscitée et les travailleurs reviennent en grand nombre. La douleur va se faire sentir dans des organisations entières et les équipes infosec ressentiront cette brûlure avant que les hordes ne descendent, pendant qu’elles travaillent et longtemps après avoir éteint leurs ordinateurs portables et sont parties.

Idéalement, la manière exacte dont une organisation gère ce retour (big bang ou slow drip) a été largement communiquée. Encore mieux si la fonction de sécurité a été impliquée dans les discussions afin qu’elle puisse façonner cette stratégie – cela pourrait lui donner le temps de définir ses priorités et de commencer le travail.

Les premiers pas pourraient s’articulent autour du réseau d’entreprise, où il pourrait être nécessaire de développer des services et des relations avec les fournisseurs qui ont été mis en veilleuse pendant le verrouillage.

J’ai eu des conversations avec des RSSI qui ont utilisé la pause du verrouillage pour faire avancer les projets sur leurs réseaux internes – le retour pourrait voir des tests de résistance importants de ces changements.

Une grande partie de la douleur sera causée par le points de terminaison non approuvés que les travailleurs de retour paient. Il est raisonnable de supposer que certains de ces appareils, téléphones, tablettes ou ordinateurs portables hébergeront un code malveillant d’une sorte ou d’une autre.

Un travailleur à domicile peut être un travailleur distrait – quelque chose que les cyber-voleurs connaissent bien et sur lequel ils ont capitalisé. Ajoutez à cela la façon informelle dont les gens travaillent à la maison et tous les sites et services non liés au travail qu’ils ont visités sur ce gadget non approuvé, ou même sur leur ordinateur portable professionnel, et vous obtenez une combinaison potentiellement toxique.

C’est le moment de renforcer ou d’étendre les efforts de séparation du réseau, d’accélérer la réponse aux incidents, de renforcer les bureaux d’assistance et les principaux analystes du centre d’opérations de sécurité (SOC) (si vous en avez) pour rechercher des signes révélateurs de problèmes émanant de ceux qui visitent les points de terminaison. Évaluez également l’état de préparation des systèmes de sauvegarde et de restauration, comme ransomware est endémique en ce moment.

Le retour est également un bon moment pour rappeler aux travailleurs qui reviennent, aussi doucement que possible, leurs responsabilités et ce qui compte comme un travail sûr. Un an ou plus hors du bureau aura érodé les bonnes habitudes, produit des raccourcis autour des contrôles établis et des pratiques écrasées qui ont été intégrées.

Cette absence aura également inculqué de nouveaux comportements potentiellement dangereux qui pourraient nécessiter une attention particulière, tels que la manière dont les informations confidentielles ont été traitées à la maison ou s’ils ont déclaré avoir ouvert des pièces jointes qu’ils auraient dû laisser de côté ou cliqué sur des liens qui se sont avérés être être louche.

Le plus grand changement que les équipes d’infosec et les RSSI devront peut-être accepter est que cette façon hybride de travailler sera désormais ce qu’elle sera. Il n’y pas de retour en arriere.

Les effectifs de nombreuses grandes organisations seront à jamais divisés entre la maison et le bureau – une situation qui a des implications importantes pour l’ensemble de l’édifice des politiques, pratiques et technologies établies qui forment la sécurité de l’information en tant que profession.

Pour commencer, la collaboration entre les environnements professionnels et domestiques rendra beaucoup plus difficile la réconciliation, la protection et le maintien de l’intégrité des informations que les équipes collaborent pour produire. Cette demande devient particulièrement pressante pour ces actifs clés, les joyaux de la couronne, sur lesquels les organisations fondent leurs activités.

Et c’est peut-être là que la vraie douleur entrera en jeu. Il y a beaucoup d’étapes tactiques qui peuvent aider à faire face au retour soudain des travailleurs, mais à long terme, il y a des changements stratégiques importants que les RSSI et leur personnel devront élaborer et mettre en œuvre . Et cela signifie parcourir un chemin qui, en ce moment, est assez nouveau pour tout le monde. Vous n’avez pas le temps de lever les pieds.

Mark Ward est analyste senior au sein de l’équipe de recherche d’ISF. Il a rejoint l’ISF en janvier 2020 après plus de 20 ans dans le journalisme. Il a écrit sur la technologie, la science et la cybersécurité pour diverses publications, dont la BBC, le New Scientist et le Daily Telegraph.

Depuis qu’il a rejoint l’ISF, Ward a travaillé sur divers sujets, notamment la cyberassurance, les implications juridiques et réglementaires pour la sécurité de l’information et les logiciels open source. Il est également l’auteur d’un document d’information, Becoming a Next-Generation CISO, et plus récemment, il a co-écrit Threat Horizon 2023, qui prévoit des menaces qui pourraient se matérialiser au cours des deux à trois prochaines années.

Leave a Reply

Your email address will not be published. Required fields are marked *

Copyright © All rights reserved. | Newsphere by AF themes.