Trouver le juste équilibre entre sécurité des entreprises et productivité des collaborateurs

Trouver le juste équilibre entre sécurité des entreprises et productivité des collaborateurs

Évaluer cet élément
(1 Vote)

Les approches de sécurité traditionnelles entraînent une multiplication des mots de passe et de protocoles d’accès, auxquelles s’ajoutent les mesures de sécurité renforcée pour les pratiques BYOD et de télétravail. Ces politiques nuisent à la productivité des salariés et les poussent à chercher des alternatives qui exposent ensuite leur organisation à des risques. Pour faciliter les méthodes d’accès tout en respectant les exigences de sécurité, les entreprises doivent s’orienter vers une approche contextuelle.

Les DSI ambitionnent souvent de pouvoir accorder à leurs utilisateurs le libre accès dont ils ont besoin sans pâtir des mesures de sécurité supplémentaires imposées pour assurer la protection du réseau et des données de l’entreprise. Ces politiques poussent en effet les employés à contourner les procédures de sécurité imposées pour ne pas ralentir leur productivité. Selon une récente étude internationale de Dell, 91 % des employés ont constaté que les mesures de sécurité mises en place par leur employeur nuisent à leur productivité et près de 70 % des professionnels IT considèrent que les mesures de contournement suivies par les salariés, pour s’affranchir des obligations de sécurité IT, exposent leur entreprise à des risques majeurs.

Dans l’actuel contexte professionnel, marqué par la flexibilité des conditions de travail et la multiplication des types de terminaux utilisés, les DSI doivent faire face à des défis en perpétuelle évolution. Le temps où les différents salariés recevaient un identifiant et un mot de passe pour chaque application et chaque source de données est révolu. Ces méthodes d’authentification ne suffisent plus à garantir la sécurité des entreprises. Les équipes IT doivent s’assurer que les utilisateurs se soumettent aux règles de sécurité imposées, mais aussi veiller à ce que ces mesures ne pénalisent pas l’efficacité des collaborateurs. Pour cela, il faut une infrastructure capable d’interpréter la requête dans son contexte et d’explorer les facteurs externes : qui formule la requête, quelle est la nature de cette requête, d’où émane-t-elle, à quelle heure est-elle intervenue, etc.

La sécurité IT repose sur une théorie pieuse qui veut que seuls les utilisateurs autorisés puissent accéder aux systèmes et données dont ils ont besoin pour travailler et qu’aucun usage abusif des accès ne soit permis. Une fois l’accès accordé, il est important de s’assurer qu’il en est fait bon usage. Dans la pratique, la sécurité relève toutefois d’un processus statique incarné par des administrateurs IT qui préfèrent dire « non », bloquer les accès et ériger des barrières entre les utilisateurs et les ressources dont ils ont besoin, en multipliant les mots de passe et les protocoles d’accès.

Si les processus courants de gestion des accès entravent la productivité des salariés et les obligent souvent à trouver des solutions alternatives, quitte à exposer leur organisation à des risques accrus, l’étude Dell sur la sécurité révèle que 97 % des professionnels IT sont certains qu’en remplaçant les processus de contrôle d’accès statiques traditionnels par une approche de sécurité contextuelle, les employés deviendraient plus productifs sans compromettre la sécurité de l’entreprise.

Les risques pour la protection et la réputation des organisations, de vol par exemple, font que la sécurité est devenue une cible mouvante. La prolifération des terminaux mobiles et l’émergence d’attaques toujours plus sophistiquées incitent les entreprises à étendre leur périmètre de sécurité et à déployer une approche plus contextuelle (ou adaptative) qui soutient la productivité tout en encadrant les autorisations d’accès aux actifs de l’organisation selon les règles établies. Cette approche facilite l’évaluation en temps réel des facteurs externes qui entourent chaque demande d’accès au réseau.

L’évaluation du risque :
Dans le cadre d’un modèle contextuel, une technologie SAE (Security Analytics Engine) évalue le niveau de risque en fonction de multiples facteurs, ou contextes, liés à la demande d’accès de l’utilisateur :

• Navigateur : y compris l’analyse d’historique de tout navigateur utilisé qui dénote une anomalie par rapport au comportement normal de l’utilisateur ;
• Habitudes géographiques : le système peut détecter les demandes d’accès émanant d’un lieu anormal ;
• Lieux spécifiques : le système peut bloquer les accès dont la demande provient d’emplacements spécifiques ou de secteurs géographiques connus pour être une source d’activité malveillante ;
• Horaire : le système détecte toute demande d’accès intervenant en dehors des horaires et des jours ouvrés habituels de l’utilisateur ;
• Blacklist : liste noire de réseaux ou d’adresses réseau dont les demandes d’accès sont systématiquement refusées ;
• Comportement typique : le système adapte les critères de sécurité en fonction du comportement normal de l’utilisateur, si une demande d’accès sort de la norme, la sécurité peut être adaptée pour réduire le risque.

La technologie SAE pondère les critères de la demande d’accès (qui, où, quoi, comment et pourquoi) d’après les besoins de l’organisation, les populations d’utilisateurs, les menaces, les pratiques, les applications et l’infrastructure. Elle produit ensuite un rapport sur le niveau de risque total pour guider les ajustements en temps réel et recommander la bonne configuration de sécurité à chaque situation. 

L’approche de sécurité statique, basée sur des facteurs de sécurité isolés, ne convient plus au paysage de la sécurité des entreprises du 21ème siècle. Une approche contextuelle de la sécurité permet de protéger l’entreprise sans les lourdes contraintes d’authentification par des mots de passe imposées aux utilisateurs. La sécurité s’en trouve nettement renforcée et les collaborateurs sont plus productifs.

Lu 7921 fois Dernière modification le mardi, 12 avril 2016 12:09
Florian Malecki

Florian Malecki, Directeur Marketing Produits International - Dell Security
En tant que Directeur Marketing Produits International au sein de Dell Security, M. Florian Malecki a en charge le développement des solutions de sécurité réseau pour les différents marchés de la région EMEA (Europe Moyen-Orient Afrique). Dans le cadre de ses responsabilités, il assure et supervise le développement des gammes de produits en fonctions des tendances du marché ou de l’évolution des menaces ; une mission qu’il réalise en relation avec les partenaires et clients clés, sources d’informations cruciales pour ces évolutions. Avant de rejoindre SonicWALL, M. Malecki a occupé des rôles de direction marketing chez Aventail, ClearSwift, Omgeo, et Lucent Technologies.

Annonces

cta livre blanc facture

Annonces

Ready For IT

Annonces

Ready For IT

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 30 juin 2024
GPO Magazine Hors-série RH, Entreprise Agile et Mobilité
Demandez votre exemplaire au service Vente au numéro

Visualiser extrait HS Mobiilté GPO 06:24.png

Paru le 4 mars 2024
GPO Magazine N°113
Demandez votre exemplaire au service Vente au numéro

Lire l'extrait GPO 113.png

Livres Blanc et E-book

15 propositions pour lutter contre la fraude et la criminalité financière
Comment améliorer la lutte contre la fraude et la criminalité financière ? Quel arsenal législatif…
Guide Infrastructure 2024 pour gérer plus facilement son IT
Dans un environnement où la technologie évolue, les entreprises doivent constament adapter et améliorer leurs…
Guide stratégique pour la direction générale : implémentation et utilisation optimale d'un ERP
La mise en place ou le remplacement d’une solution ERP est un choix fort qui…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

è Comment gérer plus facilement son infrastucture IT ?

Le guide complet pour découvrir toutes les solutions IT qui permettent d'élaborer une stratégie informatique performante : solutions d'infrastructures, réseau et sécurité, énergies, baies et racks

Télécharger le Guide Infrastructure IT 2024-2025

Photo Guide Infra IT 2024 Inmac.png

 

è Direction générale, quel niveau d'exigence requis pour le déploiement d'un ERP dans une entreprise industrielle ?

Les clés du niveau d'implication de la direction générale dans un projet d'acquisition ou d'implémentation d'un ERP industriel

Télécharger le livre blanc 

EBOOK SYLOB - Direction Générale.jpg

 

è Comment les données et l’IA peuvent révolutionner les prises de décision ?

L'impact que les données peuvent avoir sur l’entreprise et comment des outils technologiques permettent d’exploiter ces données de manière efficace et sécurisée.

Visualiser la vidéo sur notre chaîne en cliquant ici


è
 Découvrez le réel impact de Windows 11 Professionnel

Grâce à la sécurité activée par défaut, les entreprises du monde entier prennent des initiatives plus audacieuses et des décisions plus rapides.

 
è Facturation électronique 2026

Un guide détaillé sur les étapes clés pour réussir son passage à la facturation électronique 2026 et franchir le pas de la dmatérialisation, avec tous les bénéfices qui l'accompagnent.

LB Facturation electronique 2026 Docuware.png

 

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 
è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts