De leur côté, les entreprises ont à leur disposition un large choix de fournisseurs, chacun offrant des solutions différentes sensées tenir à distance, voire, décourager les hackers. Mais comment les équipes informatiques s’y retrouvent-elles au milieu de tout cette diversité de solutions ?
Avant même la pandémie de COVID-19, la confusion régnait déjà dans le paysage de la cybersécurité. Entre le volume toujours plus important de terminaux, leur diversité croissante et l’évolution rapide des menaces de cybersécurité, les équipes IT connaissent une pression continue depuis longtemps. La plupart du temps, les entreprises implémentent des solutions de sécurité souvent cloisonnées et sources de frictions inutiles tout au long de l’expérience utilisateur. Par conséquent, les employés sont contraints d’utiliser des solutions alternatives ou d’avoir recours au Shadow IT. La pandémie de Covid-19 a exacerbé cette problématique, mais elle aura surtout révélé les importantes lacunes des plateformes de sécurité des entreprises.
Il est communément admis que la transformation numérique et le télétravail sont devenus la "nouvelle normalité". Par conséquent, il faut trouver le moyen de sécuriser les données sensibles et les terminaux, dont beaucoup se trouvent en dehors du réseau interne de l’entreprise. Pour s’adapter à cette nouvelle réalité, les solutions doivent répondre à la fois aux exigences de sécurité des équipes IT et respecter les besoins de confort d’utilisation et de mobilité des utilisateurs.
Le temps où les entreprises ne devaient se soucier que de la simple sécurisation des ordinateurs, qu’ils soient de bureaux ou portables, est bel et bien révolu. Le volume et la diversité des terminaux, qui comprend les téléphones, les tablettes, les appareils portables ou encore toutes sortes d’appareils IoT connectés au Cloud, ont engendré des hausses de coûts mais aussi davantage de complexité.
De nombreux fournisseurs proposent les « meilleures » solutions qui adressent chacune des pans bien spécifiques de l’environnement informatique. Finalement, quoi de plus logique que de combiner les meilleures solutions dans chaque catégorie pour bénéficier d’une sécurité complète ? Le problème, c’est la manière dont elles interagissent et communiquent entre elles qui peut entraîner plus de problèmes qu’elles n’en résolvent. De plus, les organisations doivent faire face à un nombre d’acteurs sur le marché, d’outils, de consoles et d’alertes de menaces en croissance constante, créant indéniablement de nouvelles failles. Les entreprises doivent alors gérer un nouvel aspect de leur cybersécurité : les angles morts. Formés par le manque d’interconnexion et par l’utilisation en silo des solutions, ces angles morts rendent impossible le contrôle et la visibilité de l’ensemble de l’infrastructure aussi bien pour les équipes IT que pour les dirigeants.
Autre point, l’adoption du modèle BYOD a apporté avec lui pléthore de nouveaux dispositifs (devant être à la fois embarqués et sécurisés) qui ont été tout particulièrement mis à l’épreuve dès le début de la pandémie. Les entreprises qui ont déjà mis en place un tel modèle ont bien sûr un avantage, mais seule une poignée d’entreprises ont mis la totalité de leurs salariés en télétravail avant d’y être contraintes par les dernières restrictions gouvernementales et le nouveau confinement. Aujourd’hui, les responsables informatiques se battent pour gérer un grand nombre de terminaux dont une majeure partie n’appartient pas au réseau de l’entreprise.
Peu d’entreprises, voire aucune, étaient pleinement préparées pour affronter la pandémie COVID-19 et suivre le rythme d’un télétravail élargi et contraint. Ainsi, elles n’avaient pas prévu les solutions permettant aux employés d’accéder aux données et aux ressources de manière sécurisée sans pour autant appartenir au réseau de l’entreprise. Plus important encore, elles ne disposaient d’aucune infrastructure pour assurer la sécurité des données, des appareils et des applications et devaient donc regrouper les offres de plusieurs fournisseurs pour combler les lacunes.
Une enquête IDC réalisée avant la crise du coronavirus a révélé que plus de 60 % des entreprises avaient des difficultés à équilibrer la flexibilité des employés (augmentation du temps en télétravail et agilité) avec les exigences de sécurité. En effet, les responsables IT du monde entier ont dû repenser leurs stratégies de cybersécurité alors que les cyberattaques étaient en pleine recrudescence. Une enquête menée par PwC auprès des dirigeants financiers a également mis en lumière un défi de taille : il est nécessaire de pallier les manques d’outils nécessaires au télétravail pour assurer la productivité des employés.
Les problèmatiques contemporaines exigent des solutions modernes. La prochaine génération de solutions de cybersécurité regroupera les meilleurs outils qui, basés sur l’Intelligence Artificielle, pourront détecter, protéger et éliminer les menaces pesant sur tous les types de terminaux. La sécurité unifiée des terminaux est une approche globale pensée pour maîtriser l’environnement de la cybersécurité dans toute sa complexité, plutôt que de se contenter d’une pseudo visibilité globale.
Le rapport Gartner Predicts 2020 Mobile and Endpoint Technologies constate que des solutions de type MTD (défense contre les menaces mobiles), EDR (détection et réponse des terminaux) ou encore conçues pour la protection des terminaux ont le vent en poupe. Il recommande d’ailleurs aux organisations d’adopter des outils de sécurité de MTD, pour combler les lacunes des infrastructures de sécurité existantes, plutôt que d’envisager la refonte complète du système. Le rapport prévoit également que 50 % des organisations auront mis en place la MTD d’ici 2023 (contre seulement 20 % cette année).
En disposant d’un seul outil de gestion pour superviser l’ensemble de la sécurité du réseau, les entreprises bénéficieront d’une visibilité et d’un contrôle accrus permettant d’atténuer les risques au sein d’une infrastructure informatique diversifiée.
En combinant le potentiel de l’Intelligence Artificielle et du Machine Learning à une gestion simplifiée et automatisée, la sécurité unifiée des terminaux permet de prévenir et d’éliminer les menaces tout en offrant une visibilité complète sur l’ensemble de parc informatique (terminaux connectés, ordinateurs de bureau, appareils mobiles, serveurs, équipements IoT). De plus, ceci permet de rendre les dispositifs de sécurité transparents pour l’utilisateur et donc de ne pas interférer dans son travail. La sécurité unifiée est donc essentielle à l’avenir du travail, du télétravail et des entreprises.