Au bureau ou à distance, comment préserver les informations sensibles des menaces, tout en soutenant l'expérience numérique des collaborateurs ?

Si vous dotez vos collaborateurs de périphériques professionnels, ne pensez pas qu'une barrière infranchissable sépare les données et appareils personnels et publics de leurs pendants professionnels.

Les chartes internes d’utilisation des ressources informatiques peuvent créer l'illusion d'une séparation mais la vérité est bien plus complexe. D'après une étude récente, 84 % des collaborateurs utilisent des périphériques personnels pour leurs tâches professionnelles. C'est ce qu'on appelle le « BYOD » (Bring Your Own Device). Plus inquiétant : 78 % d’entre eux admettent qu'ils le font alors que la charte de l'entreprise stipule qu'il est interdit d'utiliser des périphériques personnels pour le travail.

Il ne s'agit pas forcément de personnes mal intentionnées ou de collaborateurs qui exposent délibérément leur lieu de travail au danger. Même si la malveillance en interne peut exister, l'exposition accidentelle est bien plus fréquente. Les collaborateurs peuvent ne pas être conscients des risques de contamination croisée entre périphériques personnels et professionnels. Ainsi, nombreux sont ceux qui utilisent les mêmes identifiants et mots de passe pour accéder aux données. D’autres se connectent à des périphériques professionnels sur des réseaux Wi-Fi publics non sécurisés pour rapidement lire leurs e-mails. Le collaborateur averti des stratégies, peut aussi ne pas comprendre ce qui est en jeu, ou ne pas parvenir à distinguer clairement ses actions de leurs conséquences potentielles.

Le BYOD, une sécurité illusoire

Pour combattre les risques de contamination croisée, vous avez peut-être fourni des périphériques à utilisation strictement professionnelle à vos collaborateurs. Vous imposez que les périphériques professionnels soient éteints en fin de journée et qu'ils restent physiquement au bureau. Il n'y aura ainsi aucun risque. Vous avez mis en place une stratégie interdisant l'utilisation des périphériques personnels sur le lieu de travail. Vous avez établi des périmètres qui empêchent tout accès aux applications et outils interdits.

Cela peut vous donner une impression de sécurité, de même que l'obligation de travailler au bureau procure une impression de contrôle. Mais vous risquez d'obtenir l'inverse de l'effet escompté. En effet, les managers baissent leur garde, car ils comptent sur le respect des politiques internes et se fient à l'infrastructure pour réguler le trafic.

En fait, les gens utilisent les mêmes mots de passe sur tous les périphériques. Ils utilisent le mode navigation privée pour accéder au matériel qu'ils veulent employer. Ils gèrent leurs affaires privées pendant leurs pauses. Et ils se sentent souvent obligés d'accomplir des tâches professionnelles sur leur temps personnel.

Là encore, ce n'est pas de la malveillance. Ils sont seulement humains, et c'est la réalité de notre environnement hyperconnecté d'aujourd'hui. Recourir à l'obligation de présence au bureau comme mesure de sécurité, c'est comme utiliser un filet pour retenir l'eau. Les « frontières » et les restrictions existent et sont évidentes. Votre territoire est bien marqué. Pourtant, même si ce « filet » peut empêcher les plus gros éléments de franchir les limites, le reste est incontrôlable et s'écoule dans un flux entrant et sortant constant.

L'arsenal traditionnel des outils IT, surtout conçu pour les environnements de bureau, ne suffit pas toujours à gérer le paysage numérique hyperconnecté d'aujourd'hui. À peine 63 % des équipes IT sont équipées pour surveiller le BYOD en plus des actifs appartenant à l'entreprise.

Adopter la Gestion unifiée des terminaux (UEM)

Quel que soit votre modèle de lieu de travail, il est temps de changer de paradigme et d'adopter des solutions UEM, capables de gérer la multitude de périphériques qui accèdent aux réseaux d'entreprise. Elles offrent aux entreprises l'agilité et la flexibilité nécessaires pour affronter la complexité de l'« Everywhere Work ». Ces dernières années, les solutions UEM sont devenues très populaires dans les lieux de travail à distance et hybrides. L'Everywhere Work étant devenue la norme, tous les environnements de travail doivent impérativement se doter d'une solution de sécurité adaptée.

En étendant les protocoles de sécurité pour inclure les périphériques personnels et les environnements de travail distants, l'UEM permet aux entreprises de renforcer leurs mécanismes de défense contre les menaces émergentes. Une solution UEM doit pouvoir découvrir, gérer et sécuriser tous les périphériques susceptibles d'accéder aux données et aux réseaux, qu'ils appartiennent à l'entreprise ou à un collaborateur, et indépendamment de l'endroit où ils sont utilisés.

Que le personnel travaille au bureau, à distance ou en mode hybride, l'impératif des dirigeants est le même : préserver les informations sensibles des menaces changeantes, tout en optimisant la productivité et en soutenant l'expérience numérique des collaborateurs. L'obligation de travailler au bureau, peut donner un faux sentiment de sécurité. Dans la réalité, les fuites de données peuvent se produire, quel que soit le lieu de travail physique.

En adoptant les principes de l'Everywhere Work, vous posez les bases d'une entreprise sécurisée, agile et prête à relever les défis du futur.