Relever le défi de l'authentification dans la transformation numérique

Le moment venu, les entreprises évalueront leur succès en 2020 en examinant dans quelle mesure elles étaient suffisamment outillées pour faciliter le travail à distance et servir les clients via les canaux numériques. Il est probable qu'elles identifieront la sécurité parmi les domaines où des améliorations sont possibles.

Pour la plupart des organisations, la transformation numérique est une stratégie à long terme assortie de plans exécutés en plusieurs étapes. Au fil du temps, les tâches routinières et répétitives sont automatisées et les processus manuels sont transformés numériquement, avec comme résultat ultime des économies de coûts, des gains d'efficacité optimisés et une meilleure connaissance du marché.  Puis, l'année 2020 est arrivée…

Les événements de cette année ont réorienté les priorités vers la continuité des activités, de manière à ce que les entreprises puissent faire face aux perturbations survenues sur le lieu de travail et à la fragilité économique. Le moment venu, les entreprises évalueront leur succès en 2020 en examinant dans quelle mesure elles étaient suffisamment outillées pour faciliter le travail à distance et servir les clients par l’intermédiaire des canaux numériques. Il est très probable qu’elles identifieront des domaines dans lesquels des améliorations sont possibles, notamment en matière de cybersécurité.

Bien que le travail à distance ait pris de l’ampleur ces dernières années, un pourcentage relativement faible de la population travaillait exclusivement à domicile avant le COVID-19 – ce chiffre était d’environ 3% en France avant le début de la pandémie. Aujourd’hui, le gouvernement préconise toujours le travail à domicile à grande échelle et tout porte à croire que cette pratique perdurera, bien après le retour des travailleurs au bureau. Pendant le confinement, une enquête a révélé que 66% des télétravailleurs pensent que le travail à distance sera plus fréquent après cette crise.

Les entreprises devront élargir leur utilisation de la technologie pour pouvoir prendre en charge un plus grand nombre de travailleurs à domicile. De plus, leur transition vers des méthodes de travail numériques opérée cette année pourrait les inciter à accélérer leurs plans de transformation, pour mieux servir leurs clients par l’intermédiaire des canaux numériques. Cependant, ces deux scénarios imposent des exigences en matière de pratiques d’authentification.

Identifier les risques de sécurité

La transformation numérique fait émerger de nouvelles méthodes de travail, l’adoption de nouvelles infrastructures et applications, ainsi que le déploiement de nouveaux services. S’y ajoute la responsabilité de sécuriser les données et d’en protéger l’accès au moyen de pratiques d’authentification efficaces. À mesure qu’un nombre croissant d’employés et de parties prenantes (y compris les partenaires et les fournisseurs tiers) dépendront de plus en plus des outils numériques, le contrôle exercé sur les personnes qui y accèdent, et quand elles y accèdent, diminuera inévitablement.  Cette situation est par ailleurs compliquée par la hausse des effectifs travaillant à domicile. Les employés accèdent désormais aux applications et aux données de l’entreprise à partir de réseaux WiFi jusque-là inconnus, ainsi que d’ordinateurs personnels et d’appareils mobiles. Ces pratiques élargissent la surface d’attaque utilisée par les pirates informatiques potentiels, tandis que les employés sont susceptibles de bénéficier d’un accès limité à l’assistance IT.

Cette regrettable combinaison de facteurs se traduit par une augmentation inévitable des cyber-risques. La sécurisation du travail à distance, et la garantie que toutes les parties prenantes peuvent interagir avec l’entreprise de manière sûre et fiable, doivent donc figurer parmi les priorités des organisations. La sécurité doit faire l’objet d’un examen rigoureux dans le cadre des évaluations de la continuité des activités, et elle devrait être intégrée aux plans de transformation numérique existants.

Une authentification forte pour sécuriser les actifs et protéger les données

Un excellent point de départ consiste à revoir les pratiques de l’organisation en matière de mots de passe. Malgré leurs faiblesses inhérentes, ceux-ci constituent toujours l’épine dorsale de la cybersécurité. Presque tous les services et applications exigent en effet, en règle générale, un nom d’utilisateur et un mot de passe pour se connecter.  Malheureusement, une de nos études révèle que plus d’un tiers (39%) des français interrogées réutilisaient les mots de passe de leurs comptes professionnels, et plus de la moitié (51%) partageaient parfois ou fréquemment leurs mots de passe avec leurs collègues.

Cela pourrait néanmoins évoluer : Gartner a prédit l’année dernière que 60% des entreprises dans le monde adopteront des solutions sans mot de passe dans un avenir proche. En effet, au vu de la brusque évolution vers le travail à distance cette année, les organisations ne peuvent plus se permettre de se soustraire à leurs responsabilités concernant la mise en œuvre d’une authentification forte, et ce pour l’ensemble de leurs employés.  En l’absence d’un pare-feu d’entreprise et d’une surveillance réseau au niveau des travailleurs à distance, et en raison de la prolifération des escroqueries sophistiquées par phishing et des attaques de type « man-in-the-middle », il est essentiel de renforcer les mécanismes de vérification des utilisateurs lorsque cela est possible.

Mobiliser les employés

Bien entendu, il convient de tenir compte d’autres considérations. Si les pratiques d’authentification doivent être absolument sécurisées, elles doivent également être conviviales. Près d’un quart (23%) des employés interrogés par le Ponemon Institute estiment que les méthodes d’authentification par SMS/mobile de type 2FA sont très peu pratiques et plus de la moitié (56%) déclarent qu’ils opteront uniquement pour les nouvelles technologies qui sont faciles à utiliser et qui améliorent considérablement la sécurité des comptes.

Il est évident que les employés contourneront les protocoles de sécurité, s’ils ne les comprennent pas ou si ces derniers les ralentissent. C’est la raison pour laquelle les pratiques d’authentification retenues doivent susciter l’adhésion des employés, par leur simplicité de mise en place et d’utilisation. Cette approche est d’autant plus importante lorsque les organisations envisagent d’avoir un plus grand nombre d’effectifs en télétravail. Le déploiement de nouvelles solutions à distance et sur une vaste zone géographique revêt également une grande importance.

Alors que les organisations sont aux prises avec leurs futurs plans de transformation numérique et adoptent des mesures pour renforcer la sécurité de leur main-d’œuvre décentralisée, l’accès sécurisé doit absolument reposer sur une authentification forte. Les entreprises doivent par conséquent évaluer les solutions d’authentification qui permettent de sécuriser les actifs, de protéger les données de l’entreprise et des clients, et de garantir la poursuite, sans heurts, des activités commerciales ; tout en atténuant le risque d’atteinte à la réputation ou de perte de données.