Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)

18
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier) La solution à vos besoins informatiques

description

Une étude de Softchoice réalisée auprès de 1000 employés à temps plein au Canada et aux États-Unis révèle que les utilisateurs de logiciels-services (SaaS) au travail adoptent de mauvaises habitudes d'utilisation qui rendent leur organisation vulnérable aux intrusions et aux fuites de données. Ce compte-rendu décrit précisément comment notre utilisation des logiciels-services au travail comporte certains risques. Il suggère également aux directions informatiques des moyens de remédier aux mauvaises habitudes de leurs utilisateurs de logiciels-services.

Transcript of Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)

Page 1: Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)

Imprudences dans le nuageinformatique

(un constat et les moyens d’y remédier)

La solution à vos besoins informatiques

Page 2: Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)

INTRODUCTIONL’infonuagique s’impose déjà de façon irréversible au sein des entreprises, tant chez les plus petites que les plus grandes.

À l’ère de l’infonuagique, le personnel en entreprise profite d’un accès plus large aux ressources informatiques et d’une plus grande flexibilité d’utilisation.

Cependant, l’adoption massive d’une nouvelle technologie engendre souvent aussi de nouvelles habitudes d’utilisation, dont certaines présentent des risques.

Les utilisateurs de logiciels-services sont considérablement moins soucieux des mots de passe de protection, du transfert de fichiers et du respect des directives informatiques au travail; leur comportement expose les données de leur entreprise à des risques de divulgation involontaire ou d’attaques malveillantes.

Softchoice, un chef de file nord-américain en approvisionnement et services-conseils informatiques, a mandaté The Blackstone Group pour étudier les habitudes des utilisateurs informatiques au travail. 1000 employés à temps plein au Canada et aux États-Unis ont été interrogés surleurs habitudes relatives à la sécurité des applications, à l’accès à distance, au transfert de fichiers et au respect des directives informatiques.

MÉTHODOLOGIE

Page 3: Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)

LES MOTS DE PASSE DE PROTECTION

Page 4: Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)

Les utilisateurs sont DEUX FOIS plus susceptibles d’afficher un mot de passe sur une note autocollante.

Les utilisateurs sont TROIS FOIS plus susceptibles d’inscrire un mot de passe sur document non protégé.

Les utilisateurs sont DIX FOISplus susceptibles de sauvegarderun mot de passe sur un disquepartagé ou non protégé.

10,2 % 25 %

2,1 % 21 %

10,4 % 29,1 %

LES MOTS DE PASSE DE PROTECTIONEN MODE INFONUAGIQUE

Utilisateurs de logiciels-services

Non-utilisateurs

Utilisateurs de logiciels-services

Non-utilisateurs

Utilisateurs de logiciels-services

Non-utilisateurs

Page 5: Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)

LA FORCE DU NOMBREL’ÂGE OU LA QUANTITÉ?

Le laxisme en matière de mots de passe de protection est en lien direct avec le nombre logiciels-services utilisés

28,5 % 10,8 %

La vingtaine Les baby-boomers

28,5 % des utilisateurs dans la vingtaine exposent leur mot de passe à la vue de tous, comparativement à 10,8 % des baby-boomers.

36 % des utilisateurs exploitent cinq logiciels-services ou plus au travail, ce qui génère trop de profils d’accès différents (ou déclinaisons du même profil) pour en favoriser la mémorisation.

Page 6: Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)

SOLUTIONS : LA SÉCURITÉ PAR MOTS DE PASSE ÉPROUVÉE

Système infonuagique sécurisé d’authentification unique lié au service d’annuaire (ex. : Active Directory)

Système local d’authentification unique lié au service d’annuaire (ex. : Active Directory)

Protocole de sécuritépar mots de passe à l’échellede l’entreprise.

Bon Mieux Meilleur

Page 7: Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)

LE TRANSFERT DE DOCUMENTS

Page 8: Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)

LE TRANSFERT DE DOCUMENTSET L’ACCÈS À DISTANCE

…QUE CEUX QUI N’UTILISENT PAS DE LOGICIELS-SERVICES

59,1 % 27,5 % 17,7 % 3,7 %

QUATRE FOIS plus susceptibles de tenter d’ouvrir une session sur un compte associé à leur employeur précédent.

SEIZE FOIS plus susceptibles d’accéder à leurs documents de travail par l’entremise d’une application utilisée à l’insu du service informatique.

DEUX FOIS plus susceptibles de destiner des documents de travail à leur adresse personnelle.

27 % 1,6 %

LES UTILISATEURS DE LOGICIELS-SERVICES SONT…

Utilisateurs de logiciels-services

Non-utilisateursUtilisateurs de logiciels-services

Non-utilisateurs

Utilisateurs de logiciels-services

Non-utilisateurs

Page 9: Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)

DES ESCLAVES DE LA COMMODITÉ?

Une fois habitué aux logiciels-services, l’appétit de l’utilisateur pour un accès instantané à l’information semble conditionner son comportement.

La possibilité de trouver une application qui simplifie le travail quotidien surpasse le besoin de valider le téléchargement de celle-ci auprès des responsables informatiques. L’échange de courriels non protégés et l’utilisation indue d’anciens comptes se justifient par le besoin de gratification rapide.

76 % des utilisateurs de logiciels-services ont eu besoin d’accéder à des documents de travail à distance, comparativementà 58 % des non-utilisateurs.

Ainsi, l’infonuagique redéfinit non seulement la façon dont l’employé utilise la technologie, mais la relation globale avec son travail.

Page 10: Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)

SOLUTIONS : LE TRANSFERT DE DOCUMENT INFAILLIBLE

La normalisation par l’entremise d’un logiciel-service de travail collaboratif, soutenue par une stratégie de gestion des appareils mobiles (BYOD). Plus, une plateforme d’administration infonuagique qui gère le profil des utilisateurs et qui a la capacité de générer des rapports.

La normalisation par l’entremise d’un logiciel-service de travail collaboratif, soutenue par une stratégie de gestion des appareils mobiles (BYOD).

La normalisation par l’entremised’un logiciel-service de travail collaboratif (ex. : Box).

Bon Mieux Meilleur

Page 11: Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)

LE RESPECT DES DIRECTIVES INFORMATIQUES

Page 12: Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)

LE RESPECT NÉBULEUX DES DIRECTIVES

Près du tiers des utilisateurs affirment avoir téléchargé une application à l’insudu service informatique. Qu’est-ce qui motive ce comportement rebelle?

39 % adoptent d’abord les applications pour des raisons personnelles, puis les utilisent au travail, brouillant ainsi la frontière des domaines d’utilisation personnelle et professionnelle.

Page 13: Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)

DES RESSOURCES INFONUAGIQUES DISPONIBLES

37 % 67 % 46 % 79 %

79 % de l’ensemble des employés affirment que leur service informatique réagit lorsqu’il découvre un logiciel-service non autorisé sur le réseau de l’entreprise.

67 % des utilisateurs affirment que leur service informatique est sensible à leurs besoins.

37 % des utilisateurs affirment que leur service informatique leur fournit les outils dont ils ont besoin.

Près de la moitié des utilisateurs (46 %) affirment que leur service informatique leur fournit une alternative lorsqu’il découvre une application non autorisée.

Utilisateurs de log.-serv.Non-utilisateurs Utilisateurs de log.-serv.Non-utilisateurs

Page 14: Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)

VOTRE SERVICE INFORMATIQUE A MEILLEURE RÉPUTATION QUE VOUS LE CROYEZ

La majorité des employés croient que leur service informatique répond rapidement aux demandes d’utilisation de nouveaux logiciels-services. Aussi, plutôt que de fermer les yeux,

souvent il efface et intercepte ces applications, puis propose des options plus adéquates.

Ce qui échappe au service informatique est l’utilisation courante des applications personnelles au travail. Cela présente un défi de taille :

Amorcer la planification et mettre en place des directives qui auront des effets à long terme.

Enseigner au personnel des normes d’utilisation qui les protégeront autant au travail que dans leur vie personnelle.

Page 15: Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)

Normaliser l’approvisionnement de logiciels-services autorisés, par l’entremise d’une plateforme d’administration qui centralise l’activation et la désactivation sur un portail en ligne, permettant à chaque service d’adopter des outils à sa guise sans mettre à risque les ressources informatiques de l’organisation.

Contrôle du parc informatique pour détecter l’utilisation de logiciels-services non autorisés. Communiquer les risques de cette utilisation occulte au personnel. Fournir une liste d’applications autorisées.

Contrôle ponctuel du parc informatique par un tiers pour détecter l’utilisation de logiciels-services non autorisés. Communiquer les risques de cette utilisation occulte au personnel.

SOLUTIONS : ÉVOLUER DU RÔLE DE PORTIER À CELUI DE FACILITATEUR

Bon Mieux Meilleur

Page 16: Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)

CONCLUSION : GOUVERNEZ LE NUAGE!

Du comportement des utilisateurs, on observe trois difficultés à surmonter :

La solution d’un problème pourrait contribuer à la résolution de tous les autres…

Les employés minent le rôle du service informatique en faisant fi des risques qu’engendre leur laxisme.

Les employés n’utilisent pas seulement la technologie différemment, ils travaillent différemment.

Les employés ont franchi le seuil où le nombre d’abonnements entrave la gestion sécuritaire des mots de passe.

• L’adoption d’une solution infonuagique de travail collaboratif

• L’encadrement de l’ouverture de votre réseau aux appareils personnels (BYOD)

• L’évaluation de son parc informatique

• La sensibilisation aux risquesde l’utilisation occulte

• L’adoption d’un système de gestion des identités

• La mise en place une directive générale de mots de passe de protection ou une plateforme d’authentification unique

Correctifs :Correctifs :Correctifs :

Page 17: Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)

GOUVERNEZ LE NUAGE!

La direction doit permettre au service informatique de fournir au personnelles applications qu’ils choisissent (et ont besoin) d’utiliser pour être productifs.

1re étape : L’union des élémentsnécessaires. La mise en place des directives, des procédures et d’infrastructure infonuagique qui permettront au service informatique de distribuer et d’administrer les logiciels-services appropriés aux employés afin qu’ils soient plus productifs au bureau comme à l’extérieur.

2e étape : La promotion régulière des services infonuagiques offerts au personnel et des façons d’y accéder. Plus l’utilité de ces services et les bienfaits de leur utilisation responsable seront promus, plus le personnel les adoptera et respectera les directives de sécurité.

Page 18: Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)

Prêt à mettre un terme aux imprudences dans le nuage informatique?

Joignez-nous dès aujourd’hui pour savoir comment Softchoicepeut simplifier l’approvisionnement, la mise en œuvre et la gestion des ressources infonuagiques de votre organisation.

softchoicecloud.com 1-800-268-7368

La solution à vos besoins informatiques