L’influence de la mobilité en entreprise sur la sécurité informatique

25 Août 2017

8 min de lecture

Le EliteBook x360, le convertible professionnel le mieux sécurisé au monde, alimenté par le processeur Intel® Core™ i7 vPro™.

L’influence de la mobilité en entreprise sur la sécurité informatique (Desktop)

La mobilité peut dynamiser la productivité et améliorer la façon dont votre entreprise fonctionne, mais elle comporte des risques de sécurité. Comment l’informatique et les nouvelles technologies peuvent-elles vous aider à neutraliser ces risques ?

Dans un monde toujours plus connecté, le prochain défi des entreprises consiste à rendre les travailleurs plus mobiles, mieux connectés quelque soit l’endroit ou le moment, grâce aux équipements informatiques.

Il existe plusieurs manières d’y parvenir, mais elles ne sont pas toutes aussi efficaces ou exemptes de risques. L’approche Bring-Your-Own-Device (BYOD, « Apportez votre propre appareil ») par exemple, est une politique que de nombreuses entreprises autorisent, mais que peu définissent. Cela signifie que plusieurs appareils personnels accèdent à votre réseau et aux applications d’entreprise de n’importe où, via n’importe quelle connexion. D’une part, cela permet aux employés d’accéder à la nouvelle technologie de façon rentable. D’autre part, les appareils non sécurisés ont accès à vos données.

L’adoption du BYOD en Europe devrait dépasser le reste du monde avec une croissance annuelle de 30 %1, c’est sans surprise que 78 % des professionnels de l’informatique estiment que la sécurité sera un élément essentiel des politiques futures des entreprises2.

Pour cette raison, les responsables de la sécurité doivent enquêter sur les nouvelles technologies à privilégier pour rester novateur, tout en garantissant la sécurité des réseaux et des entreprises. Une défense multicouche est le meilleur moyen de se défendre contre les attaques à plusieurs niveaux. Les pare-feux seuls ne peuvent pas protéger vos données des attaques sophistiquées. Vos terminaux, qu’il s’agisse d’appareils personnels ou professionnels, doivent être protégés. La politique de HP consiste à concevoir chaque produit, solution et service nouveau avec la sécurité comme priorité, ce qui permet d’aider les professionnels de l’informatique à protéger l’entreprise.

Par conséquent, si la forte croissance de la mobilité des employés ajoute des couches de complexité à la sécurité informatique, l’informatique peut néanmoins apporter des solutions, et réduire les risques. Voici comment :

Avantages de la mobilité

Il est certain que la mobilité permet d’augmenter la productivité des travailleurs. Voici les cinq raisons principales d’adopter la mobilité au cœur de votre entreprise.

Principaux avantages de la mobilité3:

  • Portabilité : emmener l’appareil partout, pour plus d’engagement et d’habilitation

  • Disponibilité : utiliser l’appareil n’importe quand, ce qui offre un accès aux données en temps réel

  • Partage : partager l’écran de l’appareil facilement, ce qui améliore la collaboration

  • Accès aux données en contexte : accéder aux données au moment pertinent et voulu, ce qui permet d’améliorer la productivité et le service au client

  • Capture des données en temps réel : enregistrer et charger instantanément les données dans les systèmes, ce qui améliore la précision et le traitement des données.

Néanmoins, l'utilisation accrue des appareils mobiles sur le lieu de travail impacte sur la sécurité. Quels sont les risques liés ?

L’inconvénient : Risques de sécurité

Il est rare, voire impossible, que les appareils et services se présentent sans aucun défaut et entièrement sécurisés, il est donc raisonnable d’adopter une approche mesurée et prudente dans l’adoption de la mobilité dans l’entreprise. Par ailleurs, le nombre grandissant d’appareils mobiles accroit également le nombre de vols d’appareils, et donc de données. Saviez-vous que 45 % des entreprises ont subi une cyberattaque suite à un vol de leur équipement ?

Voici les cinq principaux risques de sécurité associés à la mobilité4.

  • Accès physique : facile à voler ou à oublier

  • Code malveillant : menaces via l' « ingénierie sociale », visant à accéder à des informations confidentielles ou à certains actifs (ordinateurs, réseau informatique, comptes sur les réseaux sociaux, etc.) grâce à la manipulation des personnes qui y ont accès directement ou indirectement.

  • Interception des communications : attaques via le Wi-Fi

  • Attaques des appareils : attaques basées sur le navigateur, exploitation des débordements de tampon, attaques de déni de service distribué (DDoS)

  • Menaces internes : utilisées pour télécharger des données d’entreprise sur des cartes mémoire flash SD ou via e-mail.

Et les deux principales causes de perte de données sont associées aux pratiques suivantes :

Perte physique de l’appareil : quand les appareils peuvent être utilisés n’importe où, ils peuvent être oubliés n’importe où... trains, bus, aéroports, cafés, etc.

Utilisation abusive des applications : le non-respect du protocole ou des instructions peut exposer votre entreprise à des failles dangereuses relatives au fonctionnement des programmes. Même les e-mails peuvent être la cible de malwares et d’intrusions.

Défendre la sécurité de la mobilité

Les professionnels de l’informatique doivent montrer comment la sécurité des appareils mobiles peut affecter les revenus actuels et futurs. Dans quelle mesure la sécurité est-elle importante pour les résultats de l’entreprise ?

Il faut en moyenne 46 jours pour résoudre une cyberattaque5. Mais les coûts pour la productivité peuvent être bien plus élevés. La dernière cyberattaque d’envergure survenue en juin 2017 et nommé Petya, a touché des multinationales comme Saint-Gobain, le mastodonte américain de l'agroalimentaire Mondelez, les biscuits LU et d’autres encore. La direction informatique de Saint-Gobain a ordonné le « black-out » et arrêté l’ensemble des réseaux de l’entreprise (Internet, mail, téléphone, VPN) le temps de vérifier l’ensemble du parc informatique.1 10 jours après l’attaque, 80% des appareils étaient encore paralysés.

Alors que peuvent faire les responsables informatiques pour prévenir les effets dévastateurs des violations de données ? D’une part, assurez-vous de mettre en œuvre, et de faire respecter, une politique exhaustive relative aux appareils mobiles. Il est également primordial de choisir le bon appareil.

Lancez votre stratégie mobile

Il est essentiel d’impliquer les dirigeants et les décideurs clés dans la transformation de l’entreprise, pour adopter la mobilité et préserver la sécurité de votre entreprise. Pour vous aider à défendre la mobilité sur le lieu de travail, voici quelques amorces pour une discussion.

D’après un rapport récent du secteur7 :

  • 95 % pensent que l’utilisation des appareils mobiles a considérablement amélioré leur performance au travail

  • 76 % pensent que les appareils mobiles ont augmenté leur productivité au travail

  • 62 % déclarent que les solutions mobiles ont amélioré le service client

  • 61 % disent que les solutions de mobilité offrent un meilleur niveau de communication

  • 46 % disent que les appareils mobiles ont entraîné une plus grande collaboration entre les équipes

Pour trouver les meilleurs appareils mobiles adaptés à vos besoins, essayez une solution HP comme Device as a Service. Elle associe les derniers appareils, solutions et services, le tout géré proactivement par HP, ce qui signifie que vous avez accès à la

gamme HP Premium, c’est-à-dire à nos appareils les plus sécurisés à ce jour, notamment notre EliteBook x360, le convertible professionnel le mieux sécurisé au monde8, alimenté par le processeur Intel® Core™ i7 vPro™. La solution Device as a Service aide les professionnels de l’informatique à créer une défense multicouche qui couvre chaque terminal.

 

Pour plus de renseignements et une analyse approfondie de l’impact de la mobilité professionnelle sur la sécurité informatique, mais aussi des conseils sur la manière de gérer la cybersécurité, consultez le blog des professionnels HP, dans lequel HP partage son expertise ainsi que des avis indépendants.

Une erreur est survenue, merci d’essayer ultérieurement.

Pour télécharger les derniers eGuide et livre blanc sur la sécurité chez HP, veuillez remplir le formulaire ci-dessous :

HP respecte votre vie privée

HP communique occasionnellement des informations relatives aux produits, services et/ou au support. Cela peut inclure des informations sur les nouveaux produits, des invitations à des événements et des offres spéciales. Avant de confirmer, consultez notre déclaration de confidentialité. Acceptez-vous que HP vous contacte relativement à des informations susceptibles de vous concerner?

1 « Top Predictions for BYOD and Enterprise Mobility in 2016, » (Principales prédictions pour le BYOD et la mobilité en entreprise en 2016) Syntonic, 10 décembre 2015.
   https://syntonic.com/2015/12/top-predictions-for-byod-and-enterprise-mobility-in-2016/

2 « 2016 State of IT, » (L’état de l’informatique en 2016) Spiceworks Voice of IT, Enquête auprès de plus de 800 professionnels de l’informatique, Spiceworks, 2015.
   http://www.spiceworks.com/marketing/state-of-it/report/

3 « 10 advantages of focusing enterprise mobility on frontline workers, » (10 raisons de concentrer la mobilité de l’entreprise sur les travailleurs de première ligne) Digital Workplace Group, 2014.
   http://digitalworkplacegroup.com/2014/04/08/10-advantages-enterprise-mobility-frontline-workers/

4 « Mobile Device Security in the Workplace, » (Sécurité des appareils mobiles sur le lieu de travail) Forsythe Focus, 2015.
   http://focus.forsythe.com/articles/55/Mobile-Device-Security-in-the-Workplace-6-Key-Risks-and-Challenges

5 « Mobile Security Threats and Trends 2015, » (Menaces et tendances de la sécurité mobile en 2015) Gartner, septembre 2015.
   http://www.gartner.com/newsroom/id/3127418

6 « 2015 Cost of Cyber Crime Study: Global, » (Étude 2015 sur le coût du cybercrime : niveau international) Institut Ponemon, octobre 2015.
   http://www8.hp.com/us/en/software-solutions/ponemon-cyber-security-report/

7 « The 2013 Digital Dilemma Report: Mobility, Security, Productivity—Can We Have It All?, » (Le rapport 2013 sur le dilemme du numérique : mobilité, sécurité, productivité... peut-on tout avoir ?) Mobile Work Exchange, 2013.
   http://www.mobileworkexchange.com/our-research/research-detail/2110 

8 Les plus sécurisés selon les capacités de sécurité complètes et uniques de HP, sans coûts supplémentaires pour les fournisseurs, avec des ventes annuelles de plus de 1 million au 1er décembre 2016 d’ordinateurs HP Elite avec processeurs Intel® Core™ de 7e génération, graphiques intégrés Intel® et Intel® WLAN. Les plus fins par rapport à la concurrence avec des ventes annuelles de plus de 1 million d’appareils convertibles non amovibles intégrant le système d’exploitation Windows Pro et un processeurs de 6ème ou 7ème génération Intel® Core™ vPro™ au 1er décembre 2016.

Intel, le logo Intel, Intel Core, Intel vPro, Core Inside et vPro Inside sont des marques commerciales d’Intel Corporation ou de ses filiales aux États-Unis et/ou dans d'autres pays.