Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)

1,470 views
1,384 views

Published on

Une étude de Softchoice réalisée auprès de 1000 employés à temps plein au Canada et aux États-Unis révèle que les utilisateurs de logiciels-services (SaaS) au travail adoptent de mauvaises habitudes d'utilisation qui rendent leur organisation vulnérable aux intrusions et aux fuites de données.

Ce compte-rendu décrit précisément comment notre utilisation des logiciels-services au travail comporte certains risques. Il suggère également aux directions informatiques des moyens de remédier aux mauvaises habitudes de leurs utilisateurs de logiciels-services.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,470
On SlideShare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
16
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)

  1. 1. Imprudences dans le nuage informatique (un constat et les moyens d’y remédier) La solution à vos besoins informatiques
  2. 2. INTRODUCTION L’infonuagique s’impose déjà de façon irréversible au sein des entreprises, tant chez les plus petites que les plus grandes. À l’ère de l’infonuagique, le personnel en entreprise profite d’un accès plus large aux ressources informatiques et d’une plus grande flexibilité d’utilisation. Cependant, l’adoption massive d’une nouvelle technologie engendre souvent aussi de nouvelles habitudes d’utilisation, dont certaines présentent des risques. Les utilisateurs de logiciels-services sont considérablement moins soucieux des mots de passe de protection, du transfert de fichiers et du respect des directives informatiques au travail; leur comportement expose les données de leur entreprise à des risques de divulgation involontaire ou d’attaques malveillantes. MÉTHODOLOGIE Softchoice, un chef de file nord-américain en approvisionnement et services-conseils informatiques, a mandaté The Blackstone Group pour étudier les habitudes des utilisateurs informatiques au travail. 1000 employés à temps plein au Canada et aux États-Unis ont été interrogés sur leurs habitudes relatives à la sécurité des applications, à l’accès à distance, au transfert de fichiers et au respect des directives informatiques.
  3. 3. LES MOTS DE PASSE DE PROTECTION
  4. 4. LES MOTS DE PASSE DE PROTECTION Non-utilisateurs Les utilisateurs sont DEUX FOIS plus susceptibles d’afficher un mot de passe sur une note autocollante. Non-utilisateurs Les utilisateurs sont TROIS FOIS plus susceptibles d’inscrire un mot de passe sur document non protégé. Les utilisateurs sont DIX FOIS plus susceptibles de sauvegarder un mot de passe sur un disque partagé ou non protégé. 10,2 % 25 % 2,1 % 21 % 10,4 % 29,1 % EN MODE INFONUAGIQUE Utilisateurs de logiciels-services Non-utilisateurs Utilisateurs de logiciels-services Utilisateurs de logiciels-services
  5. 5. LA FORCE DU NOMBRE L’ÂGE OU LA QUANTITÉ? Le laxisme en matière de mots de passe de protection est en lien direct avec le nombre logiciels-services utilisés 28,5 % 10,8 % La vingtaine Les baby-boomers 28,5 % des utilisateurs dans la vingtaine exposent leur mot de passe à la vue de tous, comparativement à 10,8 % des baby-boomers. 36 % des utilisateurs exploitent cinq logiciels-services ou plus au travail, ce qui génère trop de profils d’accès différents (ou déclinaisons du même profil) pour en favoriser la mémorisation.
  6. 6. SOLUTIONS : LA SÉCURITÉ PAR MOTS DE PASSE ÉPROUVÉE Bon Mieux Meilleur Système infonuagique sécurisé d’authentification unique lié au service d’annuaire (ex. : Active Directory) Système local d’authentification unique lié au service d’annuaire (ex. : Active Directory) Protocole de sécurité par mots de passe à l’échelle de l’entreprise.
  7. 7. LE TRANSFERT DE DOCUMENTS
  8. 8. LE TRANSFERT DE DOCUMENTS ET L’ACCÈS À DISTANCE LES UTILISATEURS DE LOGICIELS-SERVICES SONT… 59,1 % 27,5 % 17,7 % 3,7 % Non-utilisateurs QUATRE FOIS plus susceptibles de tenter d’ouvrir une session sur un compte associé à leur employeur précédent. 27 % 1,6 % Non-utilisateurs SEIZE FOIS plus susceptibles d’accéder à leurs documents de travail par l’entremise d’une application utilisée à l’insu du service informatique. Non-utilisateurs DEUX FOIS plus susceptibles de destiner des documents de travail à leur adresse personnelle. …QUE CEUX QUI N’UTILISENT PAS DE LOGICIELS-SERVICES Utilisateurs de logiciels-services Utilisateurs de logiciels-services Utilisateurs de logiciels-services
  9. 9. DES ESCLAVES DE LA COMMODITÉ? Une fois habitué aux logiciels-services, l’appétit de l’utilisateur pour un accès instantané à l’information semble conditionner son comportement. La possibilité de trouver une application qui simplifie le travail quotidien surpasse le besoin de valider le téléchargement de celle-ci auprès des responsables informatiques. L’échange de courriels non protégés et l’utilisation indue d’anciens comptes se justifient par le besoin de gratification rapide. 76 % des utilisateurs de logiciels-services ont eu besoin d’accéder à des documents de travail à distance, comparativement à 58 % des non-utilisateurs. Ainsi, l’infonuagique redéfinit non seulement la façon dont l’employé utilise la technologie, mais la relation globale avec son travail.
  10. 10. SOLUTIONS : LE TRANSFERT DE DOCUMENT INFAILLIBLE Bon Mieux Meilleur La normalisation par l’entremise d’un logiciel-service de travail collaboratif, soutenue par une stratégie de gestion des appareils mobiles (BYOD). Plus, une plateforme d’administration infonuagique qui gère le profil des utilisateurs et qui a la capacité de générer des rapports. La normalisation par l’entremise d’un logiciel-service de travail collaboratif, soutenue par une stratégie de gestion des appareils mobiles (BYOD). La normalisation par l’entremise d’un logiciel-service de travail collaboratif (ex. : Box).
  11. 11. LE RESPECT DES DIRECTIVES INFORMATIQUES
  12. 12. LE RESPECT NÉBULEUX DES DIRECTIVES Près du tiers des utilisateurs affirment avoir téléchargé une application à l’insu du service informatique. Qu’est-ce qui motive ce comportement rebelle? 39 % adoptent d’abord les applications pour des raisons personnelles, puis les utilisent au travail, brouillant ainsi la frontière des domaines d’utilisation personnelle et professionnelle.
  13. 13. DES RESSOURCES INFONUAGIQUES DISPONIBLES 37 % des utilisateurs affirment que leur service informatique leur fournit les outils dont ils ont besoin. 37 % 67 % 46 % 79 % 79 % de l’ensemble des employés affirment que leur service informatique réagit lorsqu’il découvre un logiciel-service non autorisé sur le réseau de l’entreprise. 67 % des utilisateurs affirment que leur service informatique est sensible à leurs besoins. Près de la moitié des utilisateurs (46 %) affirment que leur service informatique leur fournit une alternative lorsqu’il découvre une application non autorisée. Non-utilisateurs Utilisateurs de log.-serv. Non-utilisateurs Utilisateurs de log.-serv.
  14. 14. VOTRE SERVICE INFORMATIQUE A MEILLEURE RÉPUTATION QUE VOUS LE CROYEZ La majorité des employés croient que leur service informatique répond rapidement aux demandes d’utilisation de nouveaux logiciels-services. Aussi, plutôt que de fermer les yeux, souvent il efface et intercepte ces applications, puis propose des options plus adéquates. Ce qui échappe au service informatique est l’utilisation courante des applications personnelles au travail. Cela présente un défi de taille : Amorcer la planification et mettre en place des directives qui auront des effets à long terme. Enseigner au personnel des normes d’utilisation qui les protégeront autant au travail que dans leur vie personnelle.
  15. 15. SOLUTIONS : ÉVOLUER DU RÔLE DE PORTIER Normaliser l’approvisionnement de logiciels-services autorisés, par l’entremise d’une plateforme d’administration qui centralise l’activation et la désactivation sur un portail en ligne, permettant à chaque service d’adopter des outils à sa guise sans mettre à risque les ressources informatiques de l’organisation. Contrôle du parc informatique pour détecter l’utilisation de logiciels-services non autorisés. Communiquer les risques de cette utilisation occulte au personnel. Fournir une liste d’applications autorisées. Contrôle ponctuel du parc informatique par un tiers pour détecter l’utilisation de logiciels-services non autorisés. Communiquer les risques de cette utilisation occulte au personnel. À CELUI DE FACILITATEUR Bon Mieux Meilleur
  16. 16. CONCLUSION : GOUVERNEZ LE NUAGE! Du comportement des utilisateurs, on observe trois difficultés à surmonter : Les employés minent le rôle du service informatique en faisant fi des risques qu’engendre leur laxisme. Les employés n’utilisent pas seulement la technologie différemment, ils travaillent différemment. Les employés ont franchi le seuil où le nombre d’abonnements entrave la gestion sécuritaire des mots de passe. Correctifs : Correctifs : Correctifs : • L’adoption d’une solution infonuagique de travail collaboratif • L’encadrement de l’ouverture de votre réseau aux appareils personnels (BYOD) • L’évaluation de son parc informatique • La sensibilisation aux risques de l’utilisation occulte • L’adoption d’un système de gestion des identités • La mise en place une directive générale de mots de passe de protection ou une plateforme d’authentification unique La solution d’un problème pourrait contribuer à la résolution de tous les autres…
  17. 17. GOUVERNEZ LE NUAGE! La direction doit permettre au service informatique de fournir au personnel les applications qu’ils choisissent (et ont besoin) d’utiliser pour être productifs. 1re étape : L’union des éléments nécessaires. La mise en place des directives, des procédures et d’infrastructure infonuagique qui permettront au service informatique de distribuer et d’administrer les logiciels-services appropriés aux employés afin qu’ils soient plus productifs au bureau comme à l’extérieur. 2e étape : La promotion régulière des services infonuagiques offerts au personnel et des façons d’y accéder. Plus l’utilité de ces services et les bienfaits de leur utilisation responsable seront promus, plus le personnel les adoptera et respectera les directives de sécurité.
  18. 18. Prêt à mettre un terme aux imprudences dans le nuage informatique? Joignez-nous dès aujourd’hui pour savoir comment Softchoice peut simplifier l’approvisionnement, la mise en oeuvre et la gestion des ressources infonuagiques de votre organisation. La solution à vos besoins informatiques softchoicecloud.com 1-800-268-7368

×