Comment les équipes IT peuvent-elles accompagner les entreprises dans le grand virage numérique actuel ?

L’entreprise se transforme, avec des salariés plus jeunes en quête de modernité et qui souhaitent choisir où et comment ils vont travailler. Ces derniers veulent avoir accès aux outils dont ils ont besoin à tout moment et sur tous les appareils qu’ils utilisent au quotidien. Par conséquent, les équipes informatiques sont mises au défi d’assurer la bonne gestion de ces employés aux pratiques nomades, ce qui implique de leur donner des accès et en même temps de sécuriser les données de l’entreprise. Mais le plus dur pour elles reste d’équilibrer les demandes disparates pour réduire les coûts, proposer une expérience d’utilisation homogène et garantir avant tout la sécurité sur tous les points d’accès.

Aujourd’hui, les équipes informatiques sont clairement dépassées. Les usages des outils sont nombreux et les utilisateurs ont des pratiques très hétérogènes. Identifier et comprendre les grands défis est important, mais il est tout aussi crucial d’éduquer et d’accompagner les employés de façon pérenne.

Manager des équipes ultra connectées

Avec les Millenials qui représentent désormais une grande partie des effectifs au sein des entreprises, le turnover s’est intensifié. Cela représente des défis supplémentaires pour les équipes informatiques. Parmi ces nouveaux défis : le fait de passer plus de temps à paramétrer les outils qui seront utilisés par les nouveaux employés (ordinateurs, accès à des applications de travail, avec une pression pour les paramétrer rapidement et permettre aux salariés de travailler le plus rapidement possible). A cela s’ajoute le besoin de gérer et de contrôler tous les accès dès le départ.

Cette main-d’œuvre est moderne et plus mobile. De ce fait, les employés souhaitent utiliser et avoir accès à leurs applications et leurs appareils de n’importe où. C’est ainsi que les équipes informatiques doivent décider qui peut accéder aux données de l’entreprise, avec quel appareil et sur quel réseau. Étant donné que chaque nouveau point d’accès représente une porte d’entrée à de nouveaux risques, en particulier pour les applications tierces non approuvées ou configurées par les équipes IT, il est essentiel que tous les accès soient bien paramétrés.

Concilier la facilité d'utilisation et la sécurité

En matière de gestion des identités, deux éléments entrent en jeu. D’un côté, les équipes informatiques se concentrent à pour sécuriser les données et protéger l’entreprise contre toute faille des données. De l’autre, les employés veulent optimiser leur temps et boucler leurs tâches le plus rapidement possible. Les technologies de vérification des identités doivent gérer l’identité de chaque utilisateur pour répondre aux exigences de facilité d’utilisation et de sécurité. N’importe quel ajout d’outils et de processus ne fait qu’allonger la complexité auprès des utilisateurs, ce qui impacte leur productivité, avec une sécurité réduite qui ouvre l’entreprise vers de nouvelles infractions et des menaces internes.

Bien que la facilité d’utilisation soit très importante pour les utilisateurs, si un produit ne répond pas aux standards de sécurité fixés par l’entreprise, il ne doit pas être utilisé.

Mettre la priorité sur les mots de passe

Voir son compte verrouillé, devoir réinitialiser ses mots de passe et les changer plusieurs fois par an engendre de la frustration auprès des utilisateurs. De plus, ces pratiques sont coûteuses pour les entreprises et éloignent les équipes IT de leurs tâches principales. Ces mêmes équipes passent 4 heures par semaine à la gestion des mots de passe. Ils reçoivent, en moyenne chaque mois, 96 demandes liées à des problèmes sur les mots de passe1. Cela crée un manque de ressources pour gérer les autres problèmes, laissant ainsi les employés se débrouiller seuls et adopter des pratiques dangereuses. Ainsi, ils n’hésitent pas à réutiliser plusieurs fois les mêmes mots de passe, à les stocker dans des fichiers Excel ou les partager par emails avec leurs collègues. Cependant, chaque mot de passe faible ou trop réutilisé représente un risque pour l’entreprise, des failles importantes et de futures pertes de données sensibles.

Combler les retards technologiques

A mesure que les employés introduisent de nouveaux outils au sein de leur entreprise, les équipes IT ne sont pas mises au courant de ces utilisations qui permettent aux salariés de travailler. La multiplication des applications et des outils qui sont gérés sur site ou dans le cloud rendent la tâche difficile pour les équipes informatiques. Elles ne peuvent pas toujours savoir qui utilise quelle solution. Il devient donc impossible pour eux de protéger toutes les applications utilisées dans lesquelles transitent des informations propres à l’entreprise. En outre, la gestion et la sécurisation de toutes ces applications représente un travail gigantesque, nécessitant de s’y prendre de manière manuelle pour paramétrer chaque solution.

Disposer des bons outils permet aux équipes informatiques de mettre en place un système de sécurité plus global et ensuite de maintenir ce système par la suite.

Rationaliser les coûts des applications et des services

Lorsque les budgets et les ressources pour les employés sont restreintes, il n'est pas toujours facile de justifier l'investissement dans des outils de sécurité supplémentaires. Les équipes informatiques se sentent alors obligées de trouver la solution la plus rentable qui optimisera à la fois l'expérience utilisateur et la sécurité, sans utiliser trop de ressources.

Mais ne pas investir dans la sécurité ne représente pas vraiment une option, étant donné que les coûts pour une entreprise pourraient être encore plus élevés si cela n’était pas fait. Le coût total moyen des atteintes à la protection des données l’an dernier en France a coûté plus de 4 millions de dollars2. A cela s’ajoute les 92 % des organisations qui déclarent avoir du mal à gérer les identités3.

Prendre le contrôle de la sécurité de son entreprise

Pour commencer à mieux gérer les identités au sein de son entreprise, il faut commencer par identifier ce qui fonctionne et se fixer des objectifs. Avoir des objectifs permet de les exposer aux responsables de l’entreprise et s’assurer qu’ils sont d’accord. Ensuite, un audit des systèmes utilisés dans l’entreprise est nécessaire ; sont-ils hébergés sur le Cloud, sur site ou pris en charge en local ? Ainsi, il sera plus facile d’identifier ceux pouvant être gardés de ceux qui devront être remplacés. Une fois ces objectifs et ces paramètres fixés, une équipe devra être briefée pour atteindre les objectifs. Cela comprend l'adhésion des dirigeants et des employés de tous les services qui seront amenés à tester la facilité d'utilisation de la solution. Bien que ces cinq défis existent, ils seront bien mis en application avec la bonne solution en place. Ainsi, mieux gérer les accès et permettre de sécuriser l’ensemble des outils, solutions et applications utilisés en entreprise devient nettement plus simple.

  1. Étude LastPass « Guide de l’identité moderne : combler le fossé entre mots de passe et identité » - juillet 2019
  2. https://www.ibm.com/downloads/cas/861MNWN2
  3. Étude LastPass « Guide de l’identité moderne : combler le fossé entre mots de passe et identité » - juillet 2019

Les derniers produits des risques professionnels