Pour toutes les raisons que nous connaissons, le Coronavirus en premier lieu, l'Italie a découvert un fonctionnement intelligent. Ce qui serait alors correct de dire qu'il a élargi les modalités de travail agile, pour de nombreuses entreprises existantes. Il ne s'agit plus maintenant de savoir à quel point les différents employés et collaborateurs peuvent résister chez eux, davantage pour les méthodologies consolidées traditionnelles que pour les véritables limites structurelles, mais si le travail intelligent est vraiment mature pour l'entreprise italienne.
«L'équipement technologique d'aujourd'hui permet un accès facile aux réseaux d'entreprise. Mais avec quelles mesures de sécurité? " demande et nous fait demander à Marco Rottigni, Qualys CTSO EMEA, fournisseur de solutions de sécurité et de conformité basées sur le cloud, dans le but d'aider les organisations à élever leur niveau de sécurité.
"Il existe de nombreuses différences entre l'accès à un service depuis le domicile plutôt que depuis le bureau, non pas tant d'un point de vue opérationnel que pratique. Aujourd'hui, presque partout, les 5 ou 6 megs sont assurés à tous et c'est ce qui fait douter du nombre de périmètres de défense que les entreprises ont en dehors de leurs serveurs ».
Marco Rottigni, Qualys CTSO EMEA
Comme l'explique Rottigni, l'impulsion donnée au travail intelligent en Italie risque de laisser de nombreuses tâches nécessaires pour limiter le risque de violation, souhaité ou non. «Nous devons mettre en place une série de mesures de défense propres à faire travailler les collaborateurs et collaborateurs de la meilleure façon possible, en termes de protection. Chez nous, nous n'avons pas de couches spécifiques qui nous permettent de produire numériquement avec des mesures de sécurité égales ».
Dans le concept, la base du discours de Qualys est celle de l '"ergonomie" entendue comme "posture de sécurité". Il est nécessaire de permettre la simplicité de travail des réseaux d'entreprise mais avec une forte intégration de la protection. "Si nous parvenons à donner des directives sur la façon de gérer cette sécurité, afin qu'elle soit intégrée, nous atteignons un environnement qui se déplace en harmonie avec le travailleur". Mais de quelle manière?
Agilité, rapidité, confidentialité, immédiateté et omniprésence des données sont les mots à la base d'un contexte qui fait souvent peur mais doit être compris tel quel: une nécessité. "Si l'environnement d'interaction n'est pas conçu comme un service, les compétences réelles du travail intelligent ne peuvent pas être développées."
Pour Rottigni, une grande partie (sinon la totalité) tourne autour de la «visibilité», pour laquelle l'employeur doit avoir connaissance du changement que le travail intelligent implique, en considérant où et comment l'utilisateur produit numériquement.
Aussi parce qu'au-delà des vulnérabilités, il y a aussi des erreurs humaines. Combien de fois entendons-nous des cyberincidents qui ne sont pas dus à des pirates sponsorisés mais simplement à un accès illimité à une base de données, peut-être exposée en ligne. Un manque de configuration appropriée m'a laissé des données sensibles accessibles à tous.
Par exemple, dans la relation avec le salarié, Qualys a mis en place un rapport qui est partagé et accepté au début de la relation de travail, qui rappelle que, même en l'absence de vérification asphyxiante, les outils de l'entreprise sont encore soumis à une éventuelle analyse et enquêtes en cas d'accident interne.
Mais cela ne suffit pas. Qualys a créé le cloud alors que «cloud» était encore un terme météorologique. "Au fil du temps, nous avons réalisé que nous devions créer de multiples points de contact avec les utilisateurs d'un service particulier, non pas pour les contrôler mais pour les sécuriser".
Autant d'yeux que l'environnement distribué est étendu, avec un niveau de spécialisation qui doit refléter la distribution de l'environnement lui-même. Prenons l'exemple d'une entreprise qui a ses postes de travail dans un lieu physique, avec des ressources cloud, une équipe de développement qui teste les conteneurs d'applications, ainsi que les données IoT autour des clients; bref, un parc complexe.
Puis-je penser à avoir un scanner de vulnérabilité pour chacun de ces outils? « Non La solution est un œil supérieur qui garde une surveillance intelligente des différentes distributions. Cela permet d'obtenir une visibilité sécurité, côté vulnérabilité, avec des données qui sont ensuite partagées sur le cloud, qui est alors le cerveau de Qualys ».
Ces informations peuvent être utilisées par l'informatique d'entreprise pour concevoir différents scénarios qui servent à implémenter la protection. "Nous avons donc une vision complète des mises à jour logicielles, des intrusions extérieures mais aussi des pratiques de faiblesse mises en œuvre, inconsciemment ou non, par les utilisateurs".
"À ce stade, il devient simple de traiter les données pour donner un sens à davantage d'inférences, avec des avantages en termes d'efficacité et d'efficacité opérationnelle". Il faut admettre que si nous utilisons aujourd'hui des environnements plus flexibles, ceux-ci nécessitent la même attention accordée aux sujets opérant dans un centre de données ".
«Si je n'ai pas d'outil de visibilité étendue, les problèmes persistent. Parce que la non-protection de l'environnement agile ne se limite pas au travail de bureau mais à tout l'environnement numérique, où qu'il se produise "
L'accélération soudaine et inattendue du travail intelligent pour l'urgence sanitaire peut-elle devenir un avantage pour une plus grande sensibilisation et activation à grande échelle? « Sûrement. Un travail intelligent peut conduire à une certaine optimisation opérationnelle. Pensez juste à une grande partie de l'appareil public et de la bureaucratie. "
«Cependant, il faut garder à l'esprit tout ce qui a été dit auparavant, en termes de défense et de connaissance des environnements extérieurs qui nous font des lieux, temporaires, de travail. C'est un chemin qui doit être suivi sous toutes ses facettes, y compris dans son ensemble ".