Sécurité de la gestion du travail collaboratif : liste de vérification

2018 restera dans les annales comme l'année durant laquelle bon nombre de sociétés éminentes ont subi de graves violations de données. Même Facebook, le géant Tech des réseaux sociaux, a fait de nombreuses fois la une des journaux parce qu'il devait se défendre contre de graves attaques sur la sécurité, ayant affecté plus de 100 millions d'utilisateurs. Le coût d'une violation de données s'élève à 3,86 millions de dollars pour une entreprise, et s'ajoute à cela un élément inestimable : la confiance des clients. Le premier incident de 2019 ayant eu lieu moins de 24 h après le nouvel an, cette tendance va se poursuivre cette année, et la sécurité doit être un critère essentiel si vous envisagez d'intégrer de nouveaux outils à votre environnement technologique. Les priorités ? La sécurité de la gestion du travail collaboratif en est une. Bien sûr, vous pourriez conserver votre travail dans Excel ou essayer d'éviter le Cloud, mais plus de 250 000 sociétés ont adopté une solution de gestion du travail, et vous devez en posséder une pour rester compétitif. Ces outils améliorent la collaboration, augmentent la productivité, favorisent la visibilité, et (si vous choisissez le bon) enrichissent la sécurité. Tous ces éléments sont essentiels pour la croissance d'une société.

Voici une liste de vérification des principaux critères de sécurité pour vous aider à choisir la solution de gestion du travail la plus adéquate :

Votre liste de vérification de la sécurité de la gestion du travail collaboratif

Sécurité là où vos données sont physiquement stockées

L'outil de gestion du travail est-il fourni par une société internationale ? Où stocke-t-elle physiquement ses données ? Les différents états et pays ont une législation très spécifique en matière de sécurité des données. Les lois sur la sécurité d'un pays peuvent ne pas correspondre à vos besoins. Demandez à la société le lieu où elle stocke ses données, et assurez-vous que les normes de sécurité du centre de stockage sont à jour.

Par exemple, notre centre de données aux États-Unis est conforme aux normes SSAE 16 Type II et ISO 27001, et notre centre de données en Europe est conforme aux normes ISO 27001 et ISAE 3402 (équivalente à la norme SSAE 16). Tous les serveurs et les composants réseaux sont constamment surveillés par le personnel de Wrike et nos fournisseurs.

Le pirate informatique masqué et effrayant qui regarde de multiples écrans tout en tapant vigoureusement sur son clavier (comme à la télé) ne représente pas votre unique menace. Posez des questions au sujet de la protection physique des centres de stockage, comme la sécurité continue réalisée par le personnel, les systèmes d'alimentation de sauvegarde, les contrôles d'accès physique, les alarmes incendie et la détection de fumée, et les systèmes de surveillance numérique.  

Certifications et plans de reprise d'activité

Le plan de reprise d'activité du fournisseur en cas de désastre est-il évolutif et sécurisé ? Les infrastructures de reprise des activités de Wrike en cas d'incident, pour les États-Unis et l'Europe, sont hébergées sur la plateforme Cloud de Google, ce qui assure une excellente évolutivité et une grande sécurité de la gestion du travail collaboratif, en conformité avec les normes SSAE16 / ISAE 3402 Type II et ISO 27001.



Une certification ISO 27001 signifie que le fournisseur applique les bonnes pratiques du secteur dans la gestion des incidents de sécurité et la sécurité physique. Cela démontre que le fournisseur a systématisé les contrôles afin de limiter tout dommage à votre société en cas d'attaque. La fiabilité de ces mesures de sécurité avancées implique que vous pouvez partager des données confidentielles en toute confiance.

Vous devez également vous assurer que les données sont sauvegardées et disponibles sur des serveurs redondants et géographiquement dispersés. Demandez à quelle fréquence le fournisseur réalise une sauvegarde intégrale et si ces sauvegardes sont stockées dans un environnement chiffré qui soit physiquement séparé des serveurs primaires.

Liste de vérification sécurité de la gestion du travail collaboratif

Fiabilité continue

Le temps d'activité est un terme du secteur informatique se référant à la durée pendant laquelle un ordinateur est opérationnel, c'est-à-dire sans présenter de pannes. Un outil est utile uniquement s'il peut être utilisé. Un fort temps d'activité signifie que la société est stable, sécurisée et expérimentée. Demandez au fournisseur son temps d'activité afin de déterminer sa fiabilité en termes de sécurité.

Par exemple, après des années de service continu, Wrike a constamment présenté ou excédé un temps d'activité de 99,9 %, garantissant ainsi que les clients peuvent accéder à leurs tâches et projets à tout moment, sans interruption.

Sécurité du réseau et du système

Quelles sont les procédures utilisées pour prévenir, détecter et solutionner promptement l'impact du trafic malveillant et des attaques du réseau ? Le fournisseur gère-t-il des mises à jour et des correctifs réguliers ? Informez-vous sur la fréquence à laquelle le fournisseur réalise des audits internes de sécurité du réseau afin d'identifier et de prévenir les dangers facilement. S'agissant de la sécurité des données, une réponse rapide représente la clé entre le danger et le désastre.

Programmes d'authentification des utilisateurs

Quelles sont les politiques en matière de protection et de mots de passe ? Même si votre équipe est bien formée et qu'elle utilise des mots de passe plus puissants que « Motdepasse123 », la combinaison de l'adresse électronique et du mot de passe représente un danger important de piratage. Recherchez des outils qui aideront vos salariés à sécuriser leurs données. Par exemple, Wrike prend en charge différentes méthodes d'authentification fédérées, notamment Google Open ID, Azure, Office 365, ADFS, SSO et SAML2 afin d'offrir un accès commode et sécurisé aux comptes Wrike à l'aide des identifiants de la société.

Bonus ! La plateforme du fournisseur est-elle disponible sur les appareils mobiles ? Informez-vous sur les fonctionnalités de sécurité qui sont héritées et les fonctionnalités supplémentaires offertes, comme l'épinglage de certificats, la vérification des appareils sur lesquels les privilèges d'administrateur ont été obtenus (rootage ou jailbreak), et les protections au niveau de l'application à l'aide d'un code PIN ou d'une empreinte digitale.

Politiques en matière d'assistance au client

Vous arracher les cheveux pour des problèmes de connexion ou de plateforme représente un risque de sécurité important. Vos cheveux pourraient tomber au sol et cet ADN pourrait être utilisé pour se connecter. C'est une blague !

Cependant, vous devez vous assurer que le fournisseur applique des politiques strictes quant à la façon de vérifier votre identité et de vous aider à accéder à votre compte. Savoir comment son équipe peut accéder à vos données si cela est nécessaire peut vous aider à les protéger. Il doit appliquer des politiques qui vous permettent de décider quand et comment il accède à vos données. Demandez au fournisseur de vous transmettre ses politiques sur la transmission des informations aux responsables, la gestion et le partage des informations, la gestion du risque et les opérations quotidiennes.

Qui, dans la société du fournisseur, a accès au centre de données ? Des politiques strictes doivent avoir été mises en place. Par exemple, chez Wrike, l'accès exige l'établissement d'un canal VPN (réseau privé virtuel), une authentification multi-facteur, un mot de passe à usage unique et un certificat personnel. En tant que bonne pratique, nous avons également mis en place des politiques visant à limiter l'accès aux données des clients aux salariés qui en ont besoin pour leur travail. Lorsque les équipes sont formées et qu'elles appliquent des politiques strictes, vous réduisez considérablement les risques de sécurité des données.

Confidentialité et chiffrement des données

Quels types de certification et de conformité le fournisseur possède-t-il en matière de sécurité des données ? Ceux-ci s'accordent-ils avec les exigences de votre société ? Quels tiers réalisent l'évaluation de leur sécurité ?

Comprendre quelle technologie protège vos données vous permet de vous assurer que celles-ci bénéficient d'une protection optimale. Même si quelqu'un a été capable d'accéder à vos données, cette personne ne peut pas les lire directement si elles sont chiffrées. Ceci représente donc une couche de protection supplémentaire très précieuse.

L'agilité et la sécurité avec Wrike

Dans notre récent sondage réalisé auprès de plus de 1 000 leaders des services professionnels, 75 % ont affirmé que la sécurité des données constitue un problème important pour les clients, et 60 % relatent que ces problèmes les empêchent d'être agile ou de construire des relations solides.

Cela peut ne pas sembler intuitif, mais la sécurité est au cœur de la collaboration. Que vos activités soient B2B ou B2C, les équipes doivent avoir un espace sécurisé pour communiquer, innover et travailler afin d'être toujours informées et de maximiser la créativité.

Lors de votre évaluation des fournisseurs de plateformes de gestion du travail, considérez les coûts et faites de la sécurité votre priorité. Un environnement technologique qui donne la priorité à la sécurité représente beaucoup plus qu'une simple économie en évitant des incidents coûteux. Lorsque votre équipe possède un espace sécurisé pour donner libre cours à sa créativité, pour innover et collaborer, vous vous différenciez de vos concurrents et vous donnez à votre société les moyens de rester en tête du secteur.

  • Sécurité là où vos données sont physiquement stockées
  • Certifications et plans de reprise d'activité
  • Fiabilité continue
  • Sécurité du réseau et du système
  • Authentification des utilisateurs
  • Politiques en matière d'assistance au client
  • Confidentialité et chiffrement des données

Outre le fait de proposer la meilleure plateforme de gestion du travail collaboratif, Wrike continue d'être un pionnier de la sécurité. Nous sommes attachés à faire de Wrike la plateforme de gestion du travail collaboratif la plus sécurisée et la plus fiable du marché. Nous ajoutons constamment de nouveaux outils et fonctionnalités pour aider les équipes à rester agiles tout en étant sécurisées. Wrike Lock, par exemple, vous permet de détenir et de gérer les clés de vos données Wrike chiffrées, ce qui vous offre un contrôle accru des données dans le Cloud.

Nos fonctionnalités de sécurité avancées aident vos équipes à se concentrer sur ce qui est réellement important. Vous souhaitez en savoir plus sur la façon dont Wrike vous aide à rester sécurisé au fur et à mesure de la croissance de votre société ? Commencez aujourd'hui votre essai gratuit.

Commentaires 0

Oups ! Ce contenu n'est accessible que si vous acceptez les cookies.

En savoir plus.