Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Etude MobileIron : l’avenir du bureau est dans l’ Everywhere Enterprise

octobre 2020 par MobileIron

MobileIron annonce les résultats d’une nouvelle étude révélant que plus de 80 % des employés internationaux ne veulent pas retourner au bureau à plein temps, alors même qu’un employé sur trois (30 %) affirme que le fait d’être coupé de son équipe était le plus grand obstacle à la productivité pendant le confinement.

La pandémie du COVID-19 a véritablement changé la façon dont les individus travaillent et a accéléré la tendance déjà croissante au travail à distance. Elle a également créé de nouveaux défis en matière de sécurité pour les services informatiques car, les employés utilisent de plus en plus leurs propres appareils personnels pour accéder aux données et aux services de l’entreprise. Le fait que les employés ne donnent pas la priorité à la sécurité vient s’ajouter aux défis posés par la nouvelle Everywhere Enterprise, dans laquelle les employés, les infrastructures informatiques et les clients sont partout. L’étude a révélé qu’un tiers des travailleurs (33 %) considérait la sécurité informatique comme une non-priorité.

L’environnement de travail à distance actuel a également déclenché un nouveau paysage de menaces, avec des acteurs malveillants qui ciblent de plus en plus les appareils mobiles par des attaques de phishing. Ces attaques vont du plus simple au plus sophistiqué et ont toutes les chances de réussir ; de nombreux employés ne sachant pas comment identifier et éviter une attaque de phishing. L’étude a révélé que 43 % des employés dans le monde ne savent pas exactement ce qu’est une attaque de phishing.

« Les appareils mobiles sont partout et ont accès à pratiquement tout, mais la plupart des employés n’ont pas de mesures de sécurité mobiles adéquates, ce qui permet aux pirates de connaître une période de grâce », a déclaré Brian Foster, SVP Product Management, MobileIron. « Les pirates savent que les collaborateurs utilisent plus que jamais leurs appareils mobiles peu sécurisés, pour accéder aux données de l’entreprise, et les ciblent de plus en plus souvent par des attaques de phishing. Chaque entreprise doit mettre en place une stratégie de sécurité centrée sur les mobiles, qui donne la priorité à l’expérience utilisateur et permet aux employés de maintenir une productivité maximale sur n’importe quel appareil, n’importe où, sans compromettre la vie privée. »

L’étude a révélé que : quatre persona distinctes sont apparues dans l’Everywhere Entreprise à la suite du confinement ; et que les appareils mobiles jouent un rôle plus essentiel que jamais pour garantir la productivité :

Hybride Henry :

- Travaille généralement dans les services financiers, les services professionnels ou le secteur public.
- Idéalement, il partage son temps à parts égales entre le travail à domicile et les réunions en face à face au bureau. Bien que cet employé aime travailler à domicile, le fait d’être à lécart de ses coéquipiers est le plus grand obstacle à sa productivité.
- Il dépend d’un ordinateur portable et d’un appareil mobile, ainsi que d’un accès sécurisé au courrier électronique, aux applications de gestion de la relation client et aux outils de collaboration vidéo, pour rester productif.
- Il considère que la sécurité informatique garantit la productivité et améliore la convivialité des appareils. En même temps, cet employé n’est que peu conscient des attaques de phishing.

Mobile Molly :

- Travaille constamment en déplacement à l’aide de divers appareils mobiles, tels que des tablettes et des téléphones, et s’appuie souvent sur les réseaux WiFi publics pour son travail.
- Il utilise des outils de collaboration à distance et des suites de cloud computing pour travailler.
- Considère la technologie peu fiable, comme le plus grand obstacle à la productivité, car cette personne est toujours en déplacement et dépend fortement des appareils mobiles.
- Considère la sécurité informatique comme une entrave à la productivité, car elle ralentit la capacité à accomplir les tâches ; cet employé pense également que la sécurité informatique compromet la vie privée.
- C’est la personne la plus susceptible de cliquer sur un lien malveillant en raison de sa forte dépendance aux appareils mobiles.

Desktop Dora :

- Il trouve que le fait d’être loin de ses coéquipiers et de travailler à la maison est un obstacle à la productivité, et est donc impatient de retourner au bureau.
- Préfère travailler sur un ordinateur de bureau à partir d’un lieu fixe, que sur des appareils mobiles.
- S’appuie fortement sur les plateformes de messagerie pour communiquer avec ses collègues au bureau et à l’extérieur.
- Considère la sécurité informatique comme une faible priorité et laisse au service informatique le soin de s’en occuper. Cet employé n’est pas non plus très au courant des attaques de phishing.

Fred en première ligne :

- Travaille en première ligne dans des secteurs comme la santé, la logistique ou le commerce de détail.
- Il travaille dans des endroits fixes et spécifiques, tels que les hôpitaux ou les magasins de détail ; cet employé ne peut pas travailler à distance.
- Il dépend d’appareils et d’applications spécifiques, tels que des appareils médicaux ou de messagerie ; cet employé n’est pas aussi dépendant des appareils mobiles personnels pour sa productivité que d’autres personnes.
- Réalise que la sécurité informatique est essentielle pour favoriser la productivité ; cet employé ne peut pas se permettre d’avoir un appareil ou une application en panne, étant donné la nature spécialisée de son travail.

« Étant donné que de plus en plus d’employés utilisent des appareils mobiles pour rester productifs et travailler de n’importe où, les entreprises doivent adopter une approche de sécurité de type « zero trust" pour garantir que seuls les appareils, les applications et les utilisateurs de confiance puissent accéder aux ressources de l’entreprise », poursuit M. Foster. « Les organisations doivent également renforcer leurs défenses contre les menaces mobiles, car les cybercriminels ciblent de plus en plus les SMS, les réseaux sociaux, les applications de productivité et de messagerie qui permettent le partage de liens avec les attaques de phishing. Pour empêcher l’accès non autorisé aux données de l’entreprise, les organisations doivent fournir des contrôles techniques anti-phishing transparents qui vont au-delà du courrier électronique de l’entreprise, pour assurer la sécurité des utilisateurs où qu’ils travaillent, sur tous les appareils qu’ils utilisent pour accéder à ces ressources ».

1 200 employés aux États-Unis, au Royaume-Uni, en France, en Allemagne, en Belgique, aux Pays-Bas, en Australie et en Nouvelle-Zélande ont été interrogés.




Voir les articles précédents

    

Voir les articles suivants