En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Terminaux mobiles en entreprise

Par José Fernandes, Directeur Régional des Ventes EMEA Ivanti

Publication: Mars 2023

Partagez sur
 
Indispensables et nuisibles à l’entreprise, comment les sécuriser...
 

Les entreprises doivent tenir le rythme de l’évolution des attentes liées à l’organisation du travail, sans pour autant sacrifier la sécurité des actifs. Quoi que l’on dise, il est possible de maintenir cet équilibre, à la condition que les entreprises « priorisent » la détection des vulnérabilités et adoptent une approche proactive de la sécurité. Voici trois approches permettant de sécuriser ces terminaux mobiles à la fois indispensables et nuisibles aux sociétés.

État des lieux

Vivre et travailler dans un environnement nomade encourage la productivité. Le pendant à cette nouvelle forme de collaboration ? L’accroissement des vulnérabilités pour l’ensemble des infrastructures (système et terminaux réseaux). Un rapport Verizon Mobile Security Index de 2022 montre que près de 60 % des entreprises du secteur public déclarent que, même si l’utilisation des périphériques IoT est essentielle pour accélérer l’innovation, il s’agit d’un vrai défi en matière de sécurité et de confidentialité.

La plupart des difficultés qui accompagnent une main-d’œuvre mobile sont gérées par les équipes IT. 79 % des entreprises reconnaissent, en effet, l’impact négatif du télétravail sur leur cybersécurité et l’augmentation de la charge de travail des équipes IT. Ce nouveau périmètre d’action est un vecteur de stress à la fois pour les équipes IT et pour l’ensemble de l’entreprise. Cette tension est souvent accentuée par des contraintes supplémentaires : la pénurie de main-d’œuvre et le manque de personnel suffisamment qualifié en interne pour répondre à ces nouvelles problématiques.

Pourtant, 85 % des personnes interrogées affirment que « la flexibilité en matière d’espace de collaboration et de périphériques utilisés est importante pour attirer et retenir les meilleurs talents ». En 2022, le rapport Ivanti Digital Employee Experience Report révèle que 59 % des individus gèrent les périphériques mobiles en tant qu’actifs IT. Ce chiffre illustre la plus grande dépendance à l’égard des périphériques autres que le traditionnel ordinateur. De plus, compte tenu que 69 % des individus appartenant aux professions intellectuelles travaillent à distance au moins 25 % du temps, le nombre de périphérique utilisé explose. De facto, cette main d’œuvre accède à plus d’applications et de données d’entreprise qu’auparavant. Rappelons que la récente pandémie a aussi marqué l’avènement du BYOD (Bring your own device) ; sous-entendu travaillez à partir de vos périphériques personnels. Mais c’était, nous l’avons dit, sans compter que ces derniers n’étaient pas protégés et permettaient d’accéder aux données de l’entreprise sans la moindre difficulté. Ajoutons à cela que les employés, pour beaucoup, n’ont pas une culture de la cybersécurité.

Dans l’ensemble, les organisations doivent tenir le rythme de l’évolution des attentes liées à l’espace de travail, sans compromettre la cybersécurité. Voici comment sécuriser et protéger les terminaux mobiles à toutes les étapes :

1. Renforcer la sensibilisation interne aux risques

En fournissant à tous les collaborateurs des conseils et des informations sur les risques de sécurité qui accompagnent la mobilité, vous les aidez à reconnaître ces risques et à empêcher qu’ils ne se transforment en menaces actives. En formant les collaborateurs aux mécanismes d’attaque courants, comme la compromission des mots de passe, l’hameçonnage ou le contenu malveillant, vous leur donnez une vue plus complète des objectifs et préoccupations des équipes IT. Cela permet principalement d’intégrer la sensibilisation à la cybersécurité aux activités quotidiennes des individus, soit à l’ensemble de l’entreprise.

2. Pré-identifier les vulnérabilités et, en retour, sécuriser vos systèmes

Si vous disposez d’une vue complète de tous les périphériques de l’entreprise et que vous hiérarchisez les vulnérabilités de votre système, vous pouvez limiter les probabilités d’une attaque. Ceci nécessite un investissement initial plus important, mais vous préparez vos systèmes à résister aux infections et vous maintenez en permanence un environnement plus sécurisé. Faire appel à la gestion des périphériques mobiles et développer la gestion unifiée des terminaux sont deux méthodes parmi d’autres, qui garantissent la sécurité de vos systèmes bien avant qu’une attaque ne se produise.

3. Utiliser la technologie pour identifier rapidement les risques et atténuer les dommages

Enfin, les organisations doivent adopter des programmes et des technologies capables de mettre la priorité sur les vulnérabilités réellement exploitées et d’automatiser la réponse ou la correction. Résultat : cela soulage les équipes IT, tout en offrant une réponse plus rapide et plus adaptée aux exploitations actives.

Même si la mobilité représente de nouveaux défis pour les entreprises et les équipes IT, nous sommes d’avis que la flexibilité et les opportunités qu’apportent le travail nomade sont non négociables pour de nombreux employés. Des investissements supplémentaires et continus dans la gestion des vulnérabilités basée sur les risques, l’orchestration et l’automatisation, et d’autres technologies innovantes, permettront aux entreprises de répondre aux attentes d’une main-d’œuvre dynamique et contribuer à la sécurité globale de l’Everywhere Workplace.

https://www.ivanti.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: