3 conseils pour gagner l’adhésion de vos collaborateurs aux enjeux de cybersécurité 

La stratégie de cybersécurité est un enjeu majeur pour les entreprises qui évoluent dans un monde ultra-connecté où la cybercriminalité ne cesse d’augmenter. RCDevs fait le point sur les bonnes pratiques à adopter pour gagner l’adhésion de vos collaborateurs aux enjeux de cybersécurité.

Cybersecurite

© adobestock

 0

Nous avons pour habitude de caractériser l’humain comme le maillon faible de cette stratégie. Or, bien sûr, en tant qu’utilisateur, il commet plus d’erreurs qu’un logiciel. Mais en réalité, la stratégie de sécurité repose principalement sur l’humain et gagner son adhésion est crucial. Cette adhésion revêt deux aspects : l’acculturation – qui suppose un bon niveau d’information -, et une expérience utilisateur optimisée et en adéquation avec les nouvelles mobilités.

RCDevs, une société de sécurité informatique spécialisée dans la gestion des identités et l’authentification forte, attire votre attention sur la sensibilisation et revient sur les bonnes pratiques à adopter pour gagner l’adhésion des collaborateurs aux enjeux de cybersécurité.

Sensibilisez vos collaborateurs

Même les meilleurs logiciels et technologies les plus avancées en matière de cybersécurité ne vous assureront jamais un système infaillible. Généralement, les cybercriminels cherchent à s’appuyer sur les individus comme point d’entrée des attaques. En effet, un utilisateur peut, à son insu et par manque d’expérience, ouvrir la porte à une attaque ou une intrusion (mails frauduleux, échanges de documents sensibles, …). D’autres utilisateurs, par négligence ou par lassitude, vont opter pour des mots de passe très fragiles ou identiques pour tous leurs accès, ou encore les conserver par écrit à proximité de leur poste de travail, dans leur mobile, dans un mail. 

Il est important de sensibiliser les collaborateurs pour croire dans la responsabilité de chacun. Par exemple, “si mon employeur est rançonné, si nos datas sont volées ou diffusées, si mon entreprise est à l’arrêt, il y a un risque pour ma rémunération, voire mon emploi, donc je dois être vigilant”.

Mais il existe aussi les utilisateurs qui, par excès de peur, vont solliciter les Services IT au moindre soupçon et de ce fait, les encombrer.

Les sensibiliser ne peut pas se résumer à faire périodiquement une communication percutante et parfois anxiogène. Cela consiste à leur expliquer les risques pour l’Organisation qui sont de plusieurs ordres (réputation, financiers, d’exploitation entre autres), mais aussi d’expliciter les méthodes utilisées par les criminels et leurs motivations. Enfin leur faire savoir qu’ils sont ciblés quelle que soit leur taille, puisqu’aujourd’hui les cyberattaquants déploient des robots qui scannent en continu tous les réseaux à la recherche de failles.  

Mais au-delà de cet effort de l’Organisation à faire comprendre le contexte, on peut aussi  attendre des fournisseurs de solutions de sécurité qu’elles proposent des outils qui soient :

Privilégiez des outils d’authentification les moins contraignants possibles

Qui n’a pas râlé devant les codes reçus par SMS à taper lors d’une authentification ?  Si vous mettez 6 verrous à la porte d’entrée avec 6 clés différentes, très vite votre famille n’en fermera qu’un seul. En entreprise, il en va de même pour obtenir cette adhésion, il faut opter pour des outils les moins contraignants possibles. Quant aux tokens physiques qui permettent de s’authentifier, en prouvant notre identité, ils présentent aussi quelques contraintes pour les utilisateurs : ils doivent toujours veiller à les avoir sur eux, et ces objets peuvent être facilement oubliés ou perdus. 

D’où l’intérêt d’un software token (installé sur un téléphone toujours en poche) ou d’une reconnaissance vocale, des notifications push pour un process plus fluide, du passwordless, de la fédération afin de ne se connecter qu’une fois pour toutes, etc…

Sécurisez l’authentification de vos salariés où qu’ils soient

Aujourd’hui et pour longtemps, les salariés sont mobiles : multi-device, mutli-desktop, multi-bureau, connecté par ethernet, wifi, via un vpn… Il est plus simple de sécuriser l’individu, où qu’il soit. 

Une personne géolocalisée avec son mobile peut d’elle-même bloquer une attaque à condition qu’elle dispose de l’anti-phishing et devenir non plus le maillon faible, mais un composant précieux du dispositif.

Par MySweet Newsroom