Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Proofpoint publie les résultats de son étude sur la consumérisation de l’IT

juillet 2011 par Proofpoint

Proofpoint, Inc., annonce les conclusions de son étude 2011 sur la sécurité des technologies IT grand public. Lors de cette étude menée conjointement avec Osterman Research, 632 personnes travaillant dans des entreprises ou des administrations ont été interrogées afin de déterminer si leur entreprise ou leur administration géraient efficacement les problématiques de sécurité et de conformité liées à l’utilisation croissante des technologies IT grand public sur le lieu de travail.

L’étude révèle que 84% des entreprises et administrations permettent aux employés d’utiliser des technologies IT grand public comme les iPads, les iPhones, Facebook, Twitter et la messagerie instantanée pour leurs communications professionnelles. Elle révèle également que pour atténuer les risques associés à l’utilisation de ces technologies, les entreprises se détournent d’une approche uniquement basée sur la confiance pour finalement mettre en œuvre des stratégies de sécurité et de conformité à trois couches : confiance-politique-technologie.

73% des personnes interrogées ont déclaré utiliser une combinaison politique-confiance, 51% déclarent avoir mis en œuvre des stratégies confiance-politique-technologie et 11% seulement s’appuient uniquement sur le « bon sens des employés ».

« La présence des technologies IT grand public sur le lieu de travail est une réalité et les entreprises réalisent qu’elles doivent agir afin de les intégrer de manière sécurisée et conforme », explique Michael Osterman, directeur d’Osterman Research, Inc. « La confiance occupera toujours une part importante dans la stratégie de sécurité et de conformité. Il est néanmoins encourageant de voir que la moitié des personnes interrogées sont conscientes que la confiance seule ne constitue pas une défense efficace. »

Les dispositifs mobiles sont les technologies grand public les plus utilisées et le courrier électronique est l’application mobile N°1

En matière de technologies IT grand public, les dispositifs mobiles comme l’iPad et l’iPhone sont les plus utilisés, loin devant les plateformes sociales telles que Facebook, Twitter et LinkedIn. Malgré le large éventail d’applications, de caractéristiques et de fonctions disponibles sur les dispositifs mobiles grand public, le courrier électronique reste l’outil de communication professionnelle mobile le plus communément utilisé. 67% des personnes interrogées ont déclaré que le courrier électronique était l’application qu’ils utilisaient le plus, tandis que 5% seulement ont affirmé utiliser le plus souvent des applications d’entreprise telles que les tableaux de bord mobiles. Ces conclusions montrent qu’en matière d’utilisation de technologies IT grand public, les entreprises et les administrations devraient donner la priorité aux dispositifs mobiles devant les plateformes sociales, et qu’en ce qui concerne la sécurité des dispositifs mobiles, elles devraient se concentrer essentiellement sur le courrier électronique.

« Ces résultats montrent que la principale exposition aux risques dans les technologies IT grand public vient de l’utilisation du courrier électronique professionnel sur des dispositifs personnels », souligne David Knight, vice-président directeur de la gestion des produits et du marketing chez Proofpoint. « Lorsqu’elles développent les éléments ‘technologie’ et ‘politique’ de leur stratégie de sécurité et de conformité à trois couches, les entreprises et les administrations doivent s’assurer de disposer des politiques et des formations nécessaires pour encourager les utilisateurs à utiliser les fonctions de sécurité intégrées à leurs dispositifs, comme par exemple des mots de passe sécurisés, l’effacement à distance des données, ainsi que des technologies de sécurité anti-intrusion robustes capables de bloquer les attaques par email et les fuites de données. »

Heureusement, la plupart des entreprises mettent en œuvre des technologies, des politiques et des processus de protection du courrier électronique qui garantissent le cryptage des emails, leur archivage, leur sécurité et empêchent la perte de données (DLP). Les entreprises capables d’exploiter ces capacités pour étendre la sécurité au courrier électronique mobile sont les mieux à même de maintenir tous leurs dispositifs mobiles dans les limites de la sécurité et de la conformité. Celles qui utilisent des solutions de courrier électronique avec des outils de confidentialité et de protection des données comme le cryptage automatisé basé sur des règles sont assurées de renforcer leurs défenses mobiles.

Les politiques d’interdiction des technologies IT grand public sont susceptibles d’augmenter les risques

Bien que certaines entreprises aient mis en place des politiques rigoureuses contre les technologies IT grand public, la majorité des personnes interrogées qui interdisent leur utilisation estiment que leurs employés les utilisent tout de même. 98 personnes (soit 16% du nombre total de personnes interrogées) ont déclaré que leur entreprise ou administration ne permet pas aux employés d’utiliser des technologies IT grand public sur le lieu de travail. Pourtant, 64% de ces entreprises ou administrations suspectent leurs employés d’utiliser ces technologies IT grand public malgré les politiques d’interdiction mises en place. Malgré l’utilisation répandue de ces technologies, 56% n’ont mis en œuvre aucune stratégie d’adoption des technologies IT grand public ou ne savent pas si leur entreprise en prévoit une. 29% des personnes interrogées déclarent avoir établi un plan d’adoption et 13% seulement sont en train de développer un pour intégrer les technologies IT grand public.

« Les entreprises n’ayant adopté aucune stratégie de gestion des technologies grand public sur leur réseau encourent des risques sérieux. Tôt ou tard, un dispositif, un réseau social ou une plateforme de messagerie instantanée non protégé(e) fournira un accès non autorisé à des informations sensibles ou critiques », souligne Knight. « Les entreprises faisant l’autruche à ce sujet augmentent considérablement les risques encourus. »

L’étude révèle également les chiffres-clés suivants :

- 71% des entreprises et administrations qui n’autorisent pas les technologies IT grand public sur le lieu de travail se contentent simplement d’adresser un avertissement aux employés enfreignant la politique en vigueur.

- 72% des entreprises et administrations qui n’autorisent pas les technologies IT grand public sur le lieu de travail ne sont pas convaincues qu’elles puissent être utilisées de manière sécurisée et conforme.

- 48% des entreprises et administrations autorisant les technologies IT grand public sur le lieu de travail permettent aux utilisateurs de choisir les technologies qu’ils utilisent.

- 48% des entreprises et administrations autorisant les technologies IT grand public sur le lieu de travail réglementent les technologies pouvant être utilisées.

- 89% des entreprises et administrations autorisant les technologies IT grand public sur le lieu de travail déclarent que l’iPhone et l’iPad d’Apple sont les dispositifs mobiles les plus utilisés.

- 49% des entreprises et administrations autorisant les technologies IT grand public sur le lieu de travail déclarent que Facebook est la plateforme de réseau social la plus utilisée.




Voir les articles précédents

    

Voir les articles suivants