Internet : Télétravail, un risque pour la sécurité informatique des PME.

Date 22/10/2013 14:00:00 | Sujet : Internet

Une étude d’Iron Mountain suggère que près des deux tiers des employés en  Europe pourraient très bien travailler de chez eux à temps plein ou partiel. 3 %  des employés l’envisageraient une fois tous les deux ou trois mois et 15 %  estiment pouvoir travailler de chez eux à plein temps.


Le scénario est quasiment toujours le même : entre 9 heures et 18h, ces employés font le même job qu’au bureau, mais chez eux, assis à un bureau ou à la table de la cuisine, face à un ordinateur ou au téléphone, en lien permanent avec leurs documents de travail et leurs collègues. Leur employeur sait où les trouver et ce qu’ils font.

La plupart des employeurs mettent en place l’infrastructure IT et des mécanismes pour protéger à la fois le télétravailleur et les données de l’entreprise. Ces mesures englobent l’accès sécurisé au réseau de l’entreprise, la mise à disposition d’équipements IT protégés par mot de passe, ainsi que des consignes claires des types d’information qui peuvent être sortis de l’entreprise et selon quelles conditions. Il devient évident que la belle clôture blanche qui symbolise le périmètre de sécurité de l’information des entreprises doit désormais être étendue au domicile des télétravailleurs, à leur jardin et même à leur voiture.

A l’instar d’autres études, celle-ci révèle que les employés de bureau interrogés sur le télétravail évoquent d’instinct les tâches qu’il est convenu qu’ils réalisent dans leur journée de travail, mais de chez eux, connectés à Internet. Nul doute qu’ils ont raison, mais on en vient alors à occulter un aspect du fonctionnement des employés de bureau qui se vérifie de plus en plus. Cette tendance est commune à ceux que l’on appelle les télétravailleurs ‘invisibles’ : ceux qui emportent du travail avec eux à la maison, en dehors de leurs horaires contractuels et souvent sans que ces conditions de travail soient régies par un quelconque contrat.

Le télétravailleur invisible est celui qui ramène avec lui
ce qu’il n’a pas eu le temps de finir pour le faire dans la soirée ou pendant les week-ends. Ainsi, en fin de journée, c’est toute une armée d’employés qui sort des documents sensibles et des informations confidentielles de leur entreprise en s’affranchissant des règles de sécurité élémentaires ; le tout avec les meilleures intentions du monde. Et il y a de grandes chances que ces télétravailleurs de l’ombre n’aient pas un accès sécurisé à l’intranet de l’entreprise, ni même d’équipement IT validé par l’entreprise et encore moins d’accords écrits et signés. Les risques auxquels s’exposent les télétravailleurs réguliers sont encore intensifiés dans ce cas.

Parmi les risques pour l’information, citons l’utilisation d’un compte de messagerie personnel pour envoyer et recevoir des documents de travail (notre étude confirme que c’est une pratique courante de 50 % des télétravailleurs réguliers), le fait de laisser des documents de travail chez soi, à la vue de tous (29 % des télétravailleurs interrogés), ou encore de jeter des documents dans la poubelle de la cuisine sans les détruire (19 %). Un petit nombre (11 % des télétravailleurs interrogés) admet même sortir des infos internes de chez eux pour aller travailler dans des lieux publics, des cafés par exemple, et 7 % reconnaissent envoyer et recevoir des documents via un réseau WiFi public non protégé. Tous exposent l’information à des risques et à des attaques, avec ce que cela suppose de conséquences désastreuses pour leur entreprise si elle devait être victime d’une violation de données.

Quelles mesures peut donc prendre une entreprise pour mieux appréhender et encadrer ces pratiques de télétravail invisible ?

La première étape, et la plus importante, est de comprendre qui apporte du travail à la maison, quel type d’information exactement et pourquoi. Et ce n’est pas seulement un problème de risque pour l’information, mais aussi une question d’encadrement du personnel. L’interdiction de sortir des documents de l’entreprise ne fonctionnera jamais face à des salariés qui se sentent incapables d’assumer leur charge de travail dans les temps, qui ne savent pas bien gérer leur temps ou qui doivent s’exécuter dans des délais extrêmement courts. Ceux de vos salariés qui travaillent les soirs et les week-ends sont probablement les plus dévoués, ambitieux ou combatifs ; ils méritent qu’on les soutienne et non qu’on les censure.

La seconde étape consiste à instaurer des consignes claires de manipulation responsable de l’information, communiquées à l’ensemble du personnel, et non uniquement à ceux qui sont officiellement autorisés à travailler de chez eux.

Ces mesures RH doivent s’appuyer sur une infrastructure robuste d’administration IT et de gestion documentaire, englobant les documents électroniques et papier. En effet, l’information peut être véhiculée et fuiter par e-mail, sur des ordinateurs portables, sur des clés ou des unités de stockage, ou imprimée sur des feuilles A4 : vous devez gérer l’ensemble des risques que supposent ces canaux de communication de l’information.

Certains dossiers trop confidentiels, sensibles ou stratégiques ne peuvent tout simplement pas quitter l’entreprise ; pour ceux-là, des restrictions d’accès incontournables s’imposent.

Enfin, les dirigeants des entreprises doivent comprendre que la responsabilité de la protection de l’information, tout en maintenant sa libre circulation dans l’entreprise étendue, ne relève pas uniquement des services IT, des archivistes ou même des RH, mais bien que chacun doit se sentir concerné, à commencer par eux-mêmes.

Il revient aux cadres supérieurs et membres de la direction de définir quels comportements et quels processus sont acceptables et lesquels doivent être proscrits, mais c’est aux collègues, aux responsables et aux supérieurs directs de veiller à ce qu’aucun salarié ne demeure invisible, où qu’il travaille, surtout ceux qui donnent leur maximum pour ne pas se laisser submerger par leur charge de travail.





Cet article provient de info utiles
https://www.info-utiles.fr

L'adresse de cet article est :
https://www.info-utiles.fr/modules/news/article.php?storyid=9382