Une étude de Softchoice réalisée auprès de 1000 employés à temps plein au Canada et aux États-Unis révèle que les utilisateurs de logiciels-services (SaaS) au travail adoptent de mauvaises habitudes d'utilisation qui rendent leur organisation vulnérable aux intrusions et aux fuites de données.
Ce compte-rendu décrit précisément comment notre utilisation des logiciels-services au travail comporte certains risques. Il suggère également aux directions informatiques des moyens de remédier aux mauvaises habitudes de leurs utilisateurs de logiciels-services.
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
1. Imprudences dans le nuage
informatique
(un constat et les moyens d’y remédier)
La solution à vos besoins informatiques
2. INTRODUCTION
L’infonuagique s’impose déjà de façon irréversible au sein des entreprises, tant chez les plus
petites que les plus grandes.
À l’ère de l’infonuagique, le personnel en entreprise profite d’un accès plus large aux
ressources informatiques et d’une plus grande flexibilité d’utilisation.
Cependant, l’adoption massive d’une nouvelle technologie engendre souvent aussi de
nouvelles habitudes d’utilisation, dont certaines présentent des risques.
Les utilisateurs de logiciels-services sont considérablement moins soucieux des mots de
passe de protection, du transfert de fichiers et du respect des directives informatiques au
travail; leur comportement expose les données de leur entreprise à des risques de
divulgation involontaire ou d’attaques malveillantes.
MÉTHODOLOGIE
Softchoice, un chef de file nord-américain en approvisionnement et services-conseils informatiques, a mandaté The Blackstone Group pour
étudier les habitudes des utilisateurs informatiques au travail. 1000 employés à temps plein au Canada et aux États-Unis ont été interrogés sur
leurs habitudes relatives à la sécurité des applications, à l’accès à distance, au transfert de fichiers et au respect des directives informatiques.
4. LES MOTS DE PASSE DE PROTECTION
Non-utilisateurs
Les utilisateurs sont DEUX FOIS
plus susceptibles d’afficher un
mot de passe sur une note
autocollante.
Non-utilisateurs
Les utilisateurs sont TROIS FOIS
plus susceptibles d’inscrire un
mot de passe sur document non
protégé.
Les utilisateurs sont DIX FOIS
plus susceptibles de sauvegarder
un mot de passe sur un disque
partagé ou non protégé.
10,2 % 25 %
2,1 % 21 %
10,4 % 29,1 %
EN MODE INFONUAGIQUE
Utilisateurs de logiciels-services
Non-utilisateurs
Utilisateurs de logiciels-services
Utilisateurs de logiciels-services
5. LA FORCE DU NOMBRE
L’ÂGE OU LA QUANTITÉ?
Le laxisme en matière de mots de passe de protection est en lien direct
avec le nombre logiciels-services utilisés
28,5 % 10,8 %
La vingtaine Les baby-boomers
28,5 % des utilisateurs dans la vingtaine
exposent leur mot de passe à la vue de tous,
comparativement à 10,8 % des baby-boomers.
36 % des utilisateurs exploitent cinq logiciels-services
ou plus au travail, ce qui génère trop
de profils d’accès différents (ou déclinaisons du
même profil) pour en favoriser la mémorisation.
6. SOLUTIONS :
LA SÉCURITÉ PAR MOTS DE PASSE ÉPROUVÉE
Bon Mieux Meilleur
Système infonuagique sécurisé
d’authentification unique lié
au service d’annuaire
(ex. : Active Directory)
Système local d’authentification
unique lié au service d’annuaire
(ex. : Active Directory)
Protocole de sécurité
par mots de passe à l’échelle
de l’entreprise.
8. LE TRANSFERT DE DOCUMENTS
ET L’ACCÈS À DISTANCE
LES UTILISATEURS DE LOGICIELS-SERVICES SONT…
59,1 % 27,5 % 17,7 % 3,7 %
Non-utilisateurs
QUATRE FOIS plus susceptibles de
tenter d’ouvrir une session sur un
compte associé à leur employeur
précédent.
27 % 1,6 %
Non-utilisateurs
SEIZE FOIS plus susceptibles
d’accéder à leurs documents
de travail par l’entremise
d’une application utilisée à
l’insu du service informatique.
Non-utilisateurs
DEUX FOIS plus susceptibles de
destiner des documents de travail
à leur adresse personnelle.
…QUE CEUX QUI N’UTILISENT PAS DE LOGICIELS-SERVICES
Utilisateurs de logiciels-services
Utilisateurs de logiciels-services
Utilisateurs de logiciels-services
9. DES ESCLAVES DE LA COMMODITÉ?
Une fois habitué aux logiciels-services, l’appétit de l’utilisateur pour un accès instantané
à l’information semble conditionner son comportement.
La possibilité de trouver une application
qui simplifie le travail quotidien surpasse
le besoin de valider le téléchargement
de celle-ci auprès des responsables
informatiques. L’échange de courriels
non protégés et l’utilisation indue
d’anciens comptes se justifient
par le besoin de gratification rapide.
76 % des utilisateurs de logiciels-services
ont eu besoin d’accéder à des documents
de travail à distance, comparativement
à 58 % des non-utilisateurs.
Ainsi, l’infonuagique redéfinit non
seulement la façon dont l’employé utilise
la technologie, mais la relation globale
avec son travail.
10. SOLUTIONS :
LE TRANSFERT DE DOCUMENT INFAILLIBLE
Bon Mieux Meilleur
La normalisation par l’entremise
d’un logiciel-service de travail
collaboratif, soutenue par une
stratégie de gestion des appareils
mobiles (BYOD). Plus, une
plateforme d’administration
infonuagique qui gère le profil
des utilisateurs et qui a la capacité
de générer des rapports.
La normalisation par l’entremise
d’un logiciel-service de travail
collaboratif, soutenue par une
stratégie de gestion des appareils
mobiles (BYOD).
La normalisation par l’entremise
d’un logiciel-service de travail
collaboratif (ex. : Box).
12. LE RESPECT NÉBULEUX DES DIRECTIVES
Près du tiers des utilisateurs affirment avoir téléchargé une application à l’insu
du service informatique. Qu’est-ce qui motive ce comportement rebelle?
39 % adoptent d’abord les applications pour des
raisons personnelles, puis les utilisent au travail,
brouillant ainsi la frontière des domaines
d’utilisation personnelle et professionnelle.
13. DES RESSOURCES INFONUAGIQUES DISPONIBLES
37 % des utilisateurs affirment
que leur service informatique
leur fournit les outils dont ils
ont besoin.
37 % 67 % 46 % 79 %
79 % de l’ensemble des employés affirment
que leur service informatique réagit lorsqu’il
découvre un logiciel-service non autorisé sur le
réseau de l’entreprise.
67 % des utilisateurs affirment
que leur service informatique est
sensible à leurs besoins.
Près de la moitié des utilisateurs (46 %)
affirment que leur service informatique leur
fournit une alternative lorsqu’il découvre une
application non autorisée.
Non-utilisateurs Utilisateurs de log.-serv. Non-utilisateurs Utilisateurs de log.-serv.
14. VOTRE SERVICE INFORMATIQUE A MEILLEURE
RÉPUTATION QUE VOUS LE CROYEZ
La majorité des employés croient que leur service informatique répond rapidement aux
demandes d’utilisation de nouveaux logiciels-services. Aussi, plutôt que de fermer les yeux,
souvent il efface et intercepte ces applications, puis propose des options plus adéquates.
Ce qui échappe au service informatique est l’utilisation courante
des applications personnelles au travail. Cela présente un défi de taille :
Amorcer la planification et
mettre en place des
directives qui auront
des effets à long terme.
Enseigner au personnel
des normes d’utilisation qui
les protégeront autant au
travail que dans leur vie
personnelle.
15. SOLUTIONS : ÉVOLUER DU RÔLE DE PORTIER
Normaliser l’approvisionnement de logiciels-services
autorisés, par l’entremise d’une
plateforme d’administration qui centralise
l’activation et la désactivation sur un portail en
ligne, permettant à chaque service d’adopter
des outils à sa guise sans mettre à risque les
ressources informatiques de l’organisation.
Contrôle du parc informatique
pour détecter l’utilisation de
logiciels-services non autorisés.
Communiquer les risques de
cette utilisation occulte au
personnel. Fournir une liste
d’applications autorisées.
Contrôle ponctuel du parc
informatique par un tiers
pour détecter l’utilisation
de logiciels-services
non autorisés.
Communiquer les risques
de cette utilisation occulte
au personnel.
À CELUI DE FACILITATEUR
Bon Mieux Meilleur
16. CONCLUSION : GOUVERNEZ LE NUAGE!
Du comportement des utilisateurs, on observe trois difficultés à surmonter :
Les employés minent le rôle du
service informatique en faisant fi des
risques qu’engendre
leur laxisme.
Les employés n’utilisent pas
seulement la technologie
différemment, ils travaillent
différemment.
Les employés ont franchi le seuil où
le nombre d’abonnements entrave la
gestion sécuritaire des mots
de passe.
Correctifs : Correctifs : Correctifs :
• L’adoption d’une solution
infonuagique de travail collaboratif
• L’encadrement de l’ouverture
de votre réseau aux appareils
personnels (BYOD)
• L’évaluation de son parc
informatique
• La sensibilisation aux risques
de l’utilisation occulte
• L’adoption d’un système de gestion
des identités
• La mise en place une directive
générale de mots de passe de
protection ou une plateforme
d’authentification unique
La solution d’un problème pourrait contribuer à la résolution de tous les autres…
17. GOUVERNEZ LE NUAGE!
La direction doit permettre au service informatique de fournir au personnel
les applications qu’ils choisissent (et ont besoin) d’utiliser pour être productifs.
1re étape : L’union des éléments
nécessaires. La mise en place des
directives, des procédures et
d’infrastructure infonuagique qui
permettront au service informatique de
distribuer et d’administrer les logiciels-services
appropriés aux employés afin
qu’ils soient plus productifs au bureau
comme à l’extérieur.
2e étape : La promotion régulière des
services infonuagiques offerts au personnel
et des façons d’y accéder.
Plus l’utilité de ces services et les bienfaits
de leur utilisation responsable seront
promus, plus le personnel les adoptera et
respectera les directives de sécurité.
18. Prêt à mettre un terme aux imprudences
dans le nuage informatique?
Joignez-nous dès aujourd’hui pour savoir comment Softchoice
peut simplifier l’approvisionnement, la mise en oeuvre et la
gestion des ressources infonuagiques de votre organisation.
La solution à vos besoins informatiques
softchoicecloud.com 1-800-268-7368