Le mouvement de déconfinement s’accélère. Les locaux de travail habituels ont été délaissés pendant plusieurs semaines et cela pourrait devenir courant à l’avenir. Oui, la France entamé le 2 juin la deuxième phase de déconfinement, mais cela ne signifie pas que le COVID-19 a disparu. Il continuera à circuler et il faudra vivre avec. C’est pourquoi un grand nombre d’entreprises en capacité continueront de fonctionner avec le télétravail, et comme dit précédemment, pour certains cela pourrait devenir la norme.

Concernant les entreprises, cette étape est cruciale, sont-elles prêtes ? Quels sont les enjeux liés à la cybersécurité ? Leur écosystème logiciel est-il suffisant pour assurer la transition tout en garantissant la continuité des activités économiques ?

Il faut désormais utiliser les outils prévus pour le télétravail, les échanges d’information se font désormais par messagerie instantanée, les réunions sont en distanciels avec des outils comme Skype ou Google Hangouts.

Et qu'en est-il du transfert de fichiers et de leur gestion ? 

Le transfert de ressources était déjà compliqué auparavant par emails. La base de données était mal organisée, et rendait la recherche des fichiers presque impossible. Tout ceci entraînait déjà perte de temps, frustration ... Bref tant de méthodes à revoir et à améliorer.

Plus important encore, ces processus sont-ils réellement sécurisés et adaptés à la situation actuelle ? Le télétravail et la décentralisation physique de vos activités ne doit pas compromettre la qualité des services que vous proposez. Envoyer massivement vos ressources et documents par mail, utiliser des systèmes de transfert de fichiers en ligne peut exposer vos contenus à de nombreuses attaques et tentatives d’intrusions si ces derniers ne sont pas sécurisés. Cela peut aussi engendrer des problèmes de sécurité et des problèmes de transferts, des soucis de compatibilité peuvent survenir (problème de formats, problème de taille des fichiers impossibles à envoyer ou lenteurs, difficultés à avoir une visibilité claire sur les transferts effectués).

Vous l’avez bien compris, pour adopter le télétravail et réaliser une transition efficace et pérenne, votre entreprise doit remplir un certain nombre de critères. Parmi ces critères, un des plus importants est la sécurité.

Remote work x security

Le contexte actuel :

Le groupe d’assurance Allianz, dans le cadre de son enquête annuelle sur les risques des entreprises, a révélé cette année que pour la première fois les cyberattaques sont en tête des risques que les entreprises craignent le plus (elles étaient auparavant en deuxième position).

"Pour la première fois, les interruptions d’activités et les incidents cyber sont au coude à coude et ils sont de plus en plus interdépendants

Chris Fischer Hirs, CEO d’AGCS

Certifications existantes et mise en conformité :

En tant que fournisseur SaaS présent à l’international, Bynder traite des questions liées à la législation partout dans le monde. Par conséquent, Bynder porte une attention toute particulière à la confidentialité, à l’intégrité et à la disponibilité des données de ses clients. En plus des exigences légales, nos clients ont aussi des attentes strictes envers le produit et les services que nous fournissons, nous traitons donc ces questions en priorité.

Il y a bon nombre de normes à respecter afin d’avoir l’assurance d’être préparé contre une quelconque cyberattaque. Parmi celles-ci figurent : 

 La norme ISO 27001:201: La norme ISO 27001:2013 est la norme de sécurité de l'information la plus connue et la plus recherchée. Elle mesure et évalue les performances de l'IMS d'une organisation.

  Health Insurance Portability and Accountability Act (HIPAA): L'HIPAA est la norme de conformité destinée à compléter la législation des États-Unis sur la protection des informations médicales et des données sensibles des patients.

 Conformité PCI-DSS : La norme PCI-DSS (Payment Card Industry Data Security Standard) v3.2 vise à protéger les informations sur les individus et leurs données de paiement, utilisées sur toute plateforme en ligne, comme les sites web, les plateformes de e-commerce et autres services en ligne. 

 Conformité RGPD et CCPA : Le Règlement Général sur la Protection des Données (RGPD) vise à renforcer et à unifier la protection des données pour tous les sujets de données (c.-à-d. citoyens et résidents) de l’Union européenne (UE).

 California Consumer Privacy Act (CCPA): Il renforce le droit à la vie privée des Californiens en donnant aux consommateurs (c.-à-d. aux résidents de la Californie) un moyen efficace de contrôler leurs informations personnelles, en leur donnant des droits spécifiques concernant ces informations. 

Être conforme à ces normes renommées mondialement envoie un double message, d’une part un message interne : l’assurance que les données et processus sont protégés et sécurisés. D’autre part un message à tous vos collaborateurs et parties prenantes que les données qu’elles vous ont confiées ne risquent pas d’être acquises illégalement et utilisées à mauvais escient.

“Chez Bynder, nous comprenons l'importance de la sécurité des données, en particulier pour nos clients qui travaillent dans des secteurs très réglementés. Pour nos clients de l'industrie pharmaceutique et de la santé, il est impératif de s'assurer que tous leurs fournisseurs et logiciels répondent à toutes les exigences de conformité et de réglementation.”

John Mazotis, Chief Information Security Oficer chez Bynder

Découvrez-en plus sur la manière dont nous garantissons la sécurité de notre solution et des données de nos clients en cliquant ici.

Remote work x security hacker

Cyberattaques : Une double peine

En plus de vous coûter la confiance de vos clients, qui est primordiale pour établir une relation s’inscrivant dans la durée, les incidents cyber peuvent aussi peser lourd sur le plan économique, à l’instar de la compagnie aérienne britannique British Airways en 2018 qui a été condamnée à verser la somme de 204 millions d’euros - amende record représentant 1,5 % de son CA annuel - à l’organisme britannique chargé de la protection des données personnelles (ICO)

“Cette amende massive montre à quel point la question de la protection des données devient un enjeu économique majeur”

Russ Mould, analyste à la maison de courtage AJ Bell

Du fait de l’augmentation des échanges et interactions numériques toujours croissante, les cyberterroristes voient leurs terrains de jeu s’étendre à mesure que de plus en plus d’entreprises adoptent un mode de travail plus “digital” qu’avant. Il est donc normal que dans le même temps, les entreprises accroissent leurs protections contre les cyberattaques. Malheureusement aujourd’hui seulement "4 entreprises sur 10 se disent préparées en cas de cyberattaque de grande ampleur

Concrètement quelles solutions appliquer ?

Vous trouverez tous le détail des mesures que nous appliquons en téléchargeant notre e-book, mais disons que tout d'abord, cela passe par des processus organisationnels telles que la formation. Par exemple pour garantir que tous les employés soient informés et conscients des normes de cybersécurité en cours, Bynder organise des sessions de formation pour les employés chevronnés comme pour les nouveaux arrivants. Ces sessions de formation incluent des conversations, des tutoriels en ligne et des activités de sensibilisation en continu. L'ensemble assure que les règles de cybersécurité soient assimilées et appliquées par l’ensemble du personnel de l’entreprise.


Ensuite réalisez une revue complète de vos systèmes existants en effectuant des audits de vos différents processus. En somme il s'agit d'établir un environnement organisationnel sécurisé, fluide et cohérent.

Chez Bynder nous garantissons à nos clients que toutes les normes faisant loi dans leurs secteurs d’activité respectifs seront respectées avec Bynder, que ce soit par exemple une entreprise de l’énergie ou du secteur bancaire.

Dans un second temps, si nécessaire, renforcez votre écosystème logiciel. Le transfert de fichiers est sujet sensible, il est souvent pour les hackers un des meilleurs moyens d'acquérir des informations détenues par les entreprises. 

Vous pouvez avoir la meilleure équipe du monde sur le papier, mais si vos joueurs ne savent pas communiquer entre eux, tous vos efforts seront vains !  


Remote work x security network


Il est crucial que vos logiciels et vos processus de travail fonctionnent en symbiose et soient cohérents, et qu’il n’y ait aucun souci de compatibilité entre eux qui vous amènerait à déroger à certaines de vos conditions de cybersécurité.

C'est vrai, à quoi bon dépenser de l'énergie à sécuriser vos serveurs pour stocker vos ressources, si c'est pour envoyer les futurs visuels de votre campagne marketing ou les plans de construction de votre nouveau réacteur nucléaire par mail...

Découvrez parmi vos logiciels lesquels possèdent déjà une intégration avec le DAM de Bynder ici.

Prêt à passer le pas en termes de sécurité et d'efficacité ? Réservez une démo avec nos spécialistes pour savoir comment Bynder peut vous aider à réaliser votre transition en toute sécurité.

Fr cta demo