Trouver le juste équilibre entre sécurité des entreprises et productivité des collaborateurs

Trouver le juste équilibre entre sécurité des entreprises et productivité des collaborateurs

Évaluer cet élément
(1 Vote)

Les approches de sécurité traditionnelles entraînent une multiplication des mots de passe et de protocoles d’accès, auxquelles s’ajoutent les mesures de sécurité renforcée pour les pratiques BYOD et de télétravail. Ces politiques nuisent à la productivité des salariés et les poussent à chercher des alternatives qui exposent ensuite leur organisation à des risques. Pour faciliter les méthodes d’accès tout en respectant les exigences de sécurité, les entreprises doivent s’orienter vers une approche contextuelle.

Les DSI ambitionnent souvent de pouvoir accorder à leurs utilisateurs le libre accès dont ils ont besoin sans pâtir des mesures de sécurité supplémentaires imposées pour assurer la protection du réseau et des données de l’entreprise. Ces politiques poussent en effet les employés à contourner les procédures de sécurité imposées pour ne pas ralentir leur productivité. Selon une récente étude internationale de Dell, 91 % des employés ont constaté que les mesures de sécurité mises en place par leur employeur nuisent à leur productivité et près de 70 % des professionnels IT considèrent que les mesures de contournement suivies par les salariés, pour s’affranchir des obligations de sécurité IT, exposent leur entreprise à des risques majeurs.

Dans l’actuel contexte professionnel, marqué par la flexibilité des conditions de travail et la multiplication des types de terminaux utilisés, les DSI doivent faire face à des défis en perpétuelle évolution. Le temps où les différents salariés recevaient un identifiant et un mot de passe pour chaque application et chaque source de données est révolu. Ces méthodes d’authentification ne suffisent plus à garantir la sécurité des entreprises. Les équipes IT doivent s’assurer que les utilisateurs se soumettent aux règles de sécurité imposées, mais aussi veiller à ce que ces mesures ne pénalisent pas l’efficacité des collaborateurs. Pour cela, il faut une infrastructure capable d’interpréter la requête dans son contexte et d’explorer les facteurs externes : qui formule la requête, quelle est la nature de cette requête, d’où émane-t-elle, à quelle heure est-elle intervenue, etc.

La sécurité IT repose sur une théorie pieuse qui veut que seuls les utilisateurs autorisés puissent accéder aux systèmes et données dont ils ont besoin pour travailler et qu’aucun usage abusif des accès ne soit permis. Une fois l’accès accordé, il est important de s’assurer qu’il en est fait bon usage. Dans la pratique, la sécurité relève toutefois d’un processus statique incarné par des administrateurs IT qui préfèrent dire « non », bloquer les accès et ériger des barrières entre les utilisateurs et les ressources dont ils ont besoin, en multipliant les mots de passe et les protocoles d’accès.

Si les processus courants de gestion des accès entravent la productivité des salariés et les obligent souvent à trouver des solutions alternatives, quitte à exposer leur organisation à des risques accrus, l’étude Dell sur la sécurité révèle que 97 % des professionnels IT sont certains qu’en remplaçant les processus de contrôle d’accès statiques traditionnels par une approche de sécurité contextuelle, les employés deviendraient plus productifs sans compromettre la sécurité de l’entreprise.

Les risques pour la protection et la réputation des organisations, de vol par exemple, font que la sécurité est devenue une cible mouvante. La prolifération des terminaux mobiles et l’émergence d’attaques toujours plus sophistiquées incitent les entreprises à étendre leur périmètre de sécurité et à déployer une approche plus contextuelle (ou adaptative) qui soutient la productivité tout en encadrant les autorisations d’accès aux actifs de l’organisation selon les règles établies. Cette approche facilite l’évaluation en temps réel des facteurs externes qui entourent chaque demande d’accès au réseau.

L’évaluation du risque :
Dans le cadre d’un modèle contextuel, une technologie SAE (Security Analytics Engine) évalue le niveau de risque en fonction de multiples facteurs, ou contextes, liés à la demande d’accès de l’utilisateur :

• Navigateur : y compris l’analyse d’historique de tout navigateur utilisé qui dénote une anomalie par rapport au comportement normal de l’utilisateur ;
• Habitudes géographiques : le système peut détecter les demandes d’accès émanant d’un lieu anormal ;
• Lieux spécifiques : le système peut bloquer les accès dont la demande provient d’emplacements spécifiques ou de secteurs géographiques connus pour être une source d’activité malveillante ;
• Horaire : le système détecte toute demande d’accès intervenant en dehors des horaires et des jours ouvrés habituels de l’utilisateur ;
• Blacklist : liste noire de réseaux ou d’adresses réseau dont les demandes d’accès sont systématiquement refusées ;
• Comportement typique : le système adapte les critères de sécurité en fonction du comportement normal de l’utilisateur, si une demande d’accès sort de la norme, la sécurité peut être adaptée pour réduire le risque.

La technologie SAE pondère les critères de la demande d’accès (qui, où, quoi, comment et pourquoi) d’après les besoins de l’organisation, les populations d’utilisateurs, les menaces, les pratiques, les applications et l’infrastructure. Elle produit ensuite un rapport sur le niveau de risque total pour guider les ajustements en temps réel et recommander la bonne configuration de sécurité à chaque situation. 

L’approche de sécurité statique, basée sur des facteurs de sécurité isolés, ne convient plus au paysage de la sécurité des entreprises du 21ème siècle. Une approche contextuelle de la sécurité permet de protéger l’entreprise sans les lourdes contraintes d’authentification par des mots de passe imposées aux utilisateurs. La sécurité s’en trouve nettement renforcée et les collaborateurs sont plus productifs.

Lu 7850 fois Dernière modification le mardi, 12 avril 2016 12:09
Florian Malecki

Florian Malecki, Directeur Marketing Produits International - Dell Security
En tant que Directeur Marketing Produits International au sein de Dell Security, M. Florian Malecki a en charge le développement des solutions de sécurité réseau pour les différents marchés de la région EMEA (Europe Moyen-Orient Afrique). Dans le cadre de ses responsabilités, il assure et supervise le développement des gammes de produits en fonctions des tendances du marché ou de l’évolution des menaces ; une mission qu’il réalise en relation avec les partenaires et clients clés, sources d’informations cruciales pour ces évolutions. Avant de rejoindre SonicWALL, M. Malecki a occupé des rôles de direction marketing chez Aventail, ClearSwift, Omgeo, et Lucent Technologies.

Annonce

Documation 300x250

Annonce

Adobe Express 300x250

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 27 novembre 2023
Édition Spéciale Transformation digitale
Recevez-le dès aujourd'hui !
Demandez votre exemplaire au service Vente au numéro

Vignette Lire un extrait HS Transfo Digitale.png

Paru le 31 octobre 2023
GPO Magazine N°112
Recevez-le dès maintenant !
Abonnez-vous à l'année en cliquant ici

Lire un extrait GPO 112.png

Livres Blanc et E-book

Le Système d'Exploitation Hybride Windows 11 de Microsoft Booste la Productivité et la Sécurité en Entreprise
Microsoft a récemment dévoilé Windows 11, son dernier système d'exploitation, qui s'adapte parfaitement au mode…
Quelle stratégie pour établir une relation commerciale durable en Allemagne : un guide pour les dirigeants d’entreprises françaises
L'Allemagne, premier partenaire commercial de la France, demeure un marché d'exportation incontournable pour les entreprises…
Comment favoriser sa transition vers une économie mondiale durable ?
La CSRD contribue à l’objectif de l’Union européenne de promouvoir une économie durable et responsable,…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

 

è  DÉMATÉRIALISATION DES FACTURES : Une opportunité de performer pour les entreprises

visuel dématérialisation des factures.jpg

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 

è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

è  ACROBAT : L'application PDF

Acrobat, l'application PDF n°1 adoptée par + de 5 millions de professionnels dans le monde. Rencontre avec Lofti Elbouhali, spécialiste Adobe chez inmac wstore

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts