📑
Qu’est-ce qu’une Workspace Security Platform ?
Selon Gartner, une Workspace Security Platform regroupe les techniques et les outils visant à sécuriser tous les actifs numériques d’une organisation liées à l’utilisation du système d’information par les salariés : postes de travail, boîtes e-mail, identité numérique, données... En effet, les entreprises et les institutions doivent protéger les usages de leurs collaborateurs contre les menaces cyber sachant que les points d’entrée des attaquants sont multiples : postes de travail, périphériques externes, serveurs, téléphones mobiles, applications métier, données, identités, réseau...
Une Workspace Security Platform doit permettre aux RSSI de s’assurer d'assurer une protection contre les différents types d’attaques cyber - tentatives d’intrusion, vol de données, ransomwares... tout en préservant une expérience optimale pour les utilisateurs.
Elle vient enfin renforcer l’efficacité des dispositifs de cybersécurité dans une démarche de simplification de la gestion opérationnelle des outils et d’optimisation des budgets.
Pourquoi une Workspace Security Platform
L’augmentation des cybermenaces
Le montant médian d’une rançon était de 200K$ en 2024 selon une étude réalisée par Check Point. L’impact financier des ransomwares est important, et c’est même l’une des menaces qui pèse sur le plus grand nombre d’entreprises. Quant au vol de données, il a connu une hausse de 58% selon cette même étude, visant aussi bien les entreprises que les particuliers.
Protéger un système d’information est donc indispensable face à une menace cyber qui ne cesse d’augmenter, et à des attaquants qui redoublent d’ingéniosité pour développer de nouvelles techniques, mener des attaques de plus en plus sophistiquées, et visant tous les éléments qui composent un système d’information : endpoints, e-mails, données, identités... D’où l’intérêt d’une démarche de protection holistique pour l’espace de travail dans son ensemble.
A titre d'exemple, dans notre rapport sur une campagne russe APT28, nous avons expliqué comment l'auteur de la menace a utilisé des fichiers de pages web malveillantes spécialement conçus dans le cadre d'une chaîne d'exécution imbriquée qui exploite la capacité intégrée de Windows à gérer les recherches de fichiers à distance via WebDAV pour télécharger et exécuter une charge utile à distance. Cette méthode assez unique de livraison de la charge utile est invisible pour la victime qui ouvre un fichier ou un dossier leurre apparemment inoffensif.
Les obligations légales et réglementaires
Outre la protection contre les risques cyber, la conformité est aussi un enjeu pour les organisations.
RGPD, NIS 2, DORA... Qu’il s’agisse de lois ou de réglementations à portée locale ou globale, ou visant des activités spécifiques, les entreprises doivent protéger leurs actifs informatiques, leurs données et celles de leurs clients.
Par exemple, le RGPD oblige à sécuriser les données personnelles (et ce quel que soit le support de stockage desdites données) ; ou encore, le respect de la directive NIS 2 implique la mise en place de mesures de gestion des risques, de prévention et de réaction aux incidents.
La responsabilité des organisations sera amenée à s’accroître, et le déploiement d’une Workspace Security Platform fait partie des réponses aux obligations légales et réglementaires.
Les risques liés aux applications et aux fournisseurs de services tiers
Les outils informatiques sont essentiels au fonctionnement d’une organisation, de la messagerie aux applications métier, et la multiplication des outils ne cesse de s’accélérer. Bien que nécessaires, toutes ces solutions sont des vecteurs d’attaque potentiels si elles sont mal sécurisées. Or, comme l’ont montré l’affaire Snowflake, l’attaque d’Uber ou encore l’audition de Microsoft, même les très gros acteurs ne sont pas à l’abri des vulnérabilités, et ils ne sont malheureusement pas exemplaires en matière d’hygiène informatique.
Concrètement, les attaquants peuvent cibler des fournisseurs tiers pour s’introduire dans des systèmes sensibles, tenter d’exploiter des API non sécurisées, ou tout simplement compter sur la négligence ou l’inattention d'utilisateurs de ces solutions. Enfin, l’essor de l’IA générative (GenAI) représente également un défi pour la sécurisation des données puisque des informations sensibles peuvent y être partagées.
Le travail à distance
Le travail hybride ou en situation de mobilité s’est largement développé. Les équipements informatiques de l’entreprise et même des équipements personnels peuvent être utilisés pour consulter des ressources professionnelles en dehors du lieu de travail. Si le travail à distance apporte une certaine souplesse et peut améliorer la productivité, il nécessite aussi une sécurisation accrue car les ressources de l’entreprise sont accessibles depuis un plus grand nombre d’appareils et de multiples localisations.
En somme, dans un contexte où l’espace de travail ne se situe plus uniquement entre les murs physiques d’une organisation, la sécurisation des équipements, du réseau, des applicatifs métiers et plus largement des données doit plus que jamais être une priorité.
Le VPN fait partie des solutions, mais gardez en tête qu’il doit également être sécurisé puisque les cybercriminels peuvent tenter exploiter les vulnérabilités d'un VPN pour accéder à un réseau. Même les solutions de sécurité doivent être... sécurisées !
BYOD, Shadow IT... et l’évolution des pratiques informatiques
Nous l’avons vu, le poste de travail n’est plus le seul l’outil pour accéder aux ressources d'une entreprise - les appareils personnels, et notamment les téléphones mobiles, font partie des équipements intégrés aux usages professionnels. Mais ils offrent rarement le même niveau de sécurité que ceux du système d’information. De ce fait, ils peuvent plus facilement être la cible de logiciels malveillants, voire être volés, et donc devenir une porte grande ouverte pour des attaquants.
Enfin, l’utilisation de logiciels ou d’équipements qui ne sont pas approuvés par l’entreprise sont aussi un risque pour la sécurité (Shadow IT). Ainsi, des programmes tiers ou des périphériques externes peuvent être à l’origine d’incidents de sécurité et entraîner des fuites, voire aller à l’encontre des règles de conformité en matière de protection des données.
Une Workspace Security Platform contribue à se prémunir contre l’ensemble de ces risques tout en assurant une productivité et une souplesse optimale pour les utilisateurs du système d’information, rétablissant alors un équilibre entre l'efficacité de la protection, l'expérience numérique de l'employé (DEX) et la productivité.
En outre, une démarche orientée Workspace Security Platform permet de rationnaliser les outils au service d’une meilleure couverture des risques. Plus exactement, le déploiement d’une plateforme incluant par exemple EDR, EPP et gestion de la surface d’attaque permet de maximiser le potentiel de chaque couche de protection à travers un déploiement unique.
Conseils d’expert pour responsabiliser les utilisateurs du système d’information
- Formez et sensibilisez régulièrement les équipes métiers aux risques et aux bonnes pratiques. La cybersécurité est un sujet passionnant et peut être abordée de façon pédagogique, ludique, ou en faisant des liens avec l’actualité, avec des ateliers, des interventions d’experts...
- Préparez-vous aux crises avec des exercices de simulation et des processus rodés qui impliquent les utilisateurs et les décideurs afin de les mettre en situation et les rendre acteurs de la sécurité.
Workspace Security Platform : les prévisions de Gartner
Gartner estime que d’ici 2029, 30% des entreprises de taille moyenne auront fait converger leurs capacités de protection de l'espace de travail, des données et des identités vers une Workspace Security Platform, en vue de centraliser la gestion des politiques de sécurité.
Elle sera amenée se transformer pour à accompagner l’évolution des usages informatiques et les tendances à venir, notamment :
- La diversification des endpoints à sécuriser, incluant l’IoT et les machines virtuelles
- L’essor du Desktop as a Service (DaaS), entre autres pour faire face à l’accélération des innovations et à l’obsolescence programmée
- La multiplication des identités, tant humaines que non-humaines
- La multiplication des systèmes d’exploitation au-delà de Windows, macOS ou Linux, et plus précisément l’essor des OS légers tels que Microsoft Windows 365 Link, Amazon WorkSpaces Thin Client, IGEL OS, Unicon eLux...
Comment préparer le terrain dès à présent ?
Préparer une migration vers une Workspace Security Platform
Gartner propose une check-list des stratégies à mettre en place pour évoluer vers une Workspace Security Platform :
- Identifiez les profils des utilisateurs du système d’information pour anticiper les modes de travail à venir dans votre organisation en réalisant des entretiens avec toutes les parties prenantes : utilisateurs finaux, RH, responsables de production...
- Définissez votre stratégie d’intégration des solutions de cybersécurité dans la perspective d’assurer une protection et une réponse aux incidents unifiées
- Renforcez la résilience face aux risques en investissant dans des technologies et des processus qui favorisent l’automatisation de la détection et de la réponse aux menaces cyber
- Favorisez la convergence des outils et des processus afin d’optimiser leur efficacité et réduire la friction dans les opérations liées à la protection de l’espace de travail... tout en rationnalisant votre budget
En résumé, une Workspace Security Platform offre une réponse orientée unification et simplification dans un contexte où les outils se multiplient et les usages se diversifient, et ou la surface d’attaque ne cesse d’augmenter. Alors, prêts à passer à l’action ?
