* HIDDEN_ACCESSIBILITY_TITLE *

Intel Core

Performances ou sécurité: un choix évitable?

Les entreprises du monde entier adoptent la flexibilité au travail et le travail distant. D'après l'OCDE (Organisation de coopération et de développement économiques), ), trois entreprises sur quatre en Europe ont mis en place des horaires flexibles. Toutefois, une plus grande mobilité entraîne incontestablement une évolution des menaces de sécurité. Ces dernières tirent profit de l'élargissement du périmètre des réseaux et de l'augmentation du nombre de points d'entrée. Par ailleurs, ces points d'entrée sont parfois des appareils situés à l'extérieur de l'infrastructure informatique qui bénéficie d'une stratégie réglementée.

Une étude menée par Verizona révélé que, l'année dernière, près d'un tiers des entreprises ont donné la priorité aux performances globales de l'entreprise, au détriment de la sécurité des appareils mobiles. Cette étude, intitulée The Mobile Security Index 2018 (Indice de la sécurité mobile 2018), indique que les priorités en matière de vitesse de commercialisation, associées à un déficit de connaissances des menaces, engendrent des comportements à risque et mettent en danger les données des clients et les ressources stratégiques de l'entreprise. Mais ce sacrifice est-il nécessaire ? Et si les entreprises, en s'appuyant sur des solutions et une stratégie adéquates, pouvaient bénéficier de la combinaison idéale entre sécurité renforcée et agilité sans compromis ?

Gestion sécurisée des appareils mobiles
Cette recherche montre également que la gestion des appareils mobiles est la préoccupation essentielle des entreprises lorsqu'elles doivent mettre en œuvre une stratégie de mobilité sécurisée. Pourtant, 93 % d'entre elles estiment que les appareils mobiles constituent une menace sérieuse et grandissante, ce qui révèle également un manque de connaissances des outils disponibles pour surmonter ce problème.

Les clients zéro mobiles (Mobile Zero Client), par exemple, permettent aux employés de travailler sans contrainte et en toute sécurité, car les données sont supprimées de l'appareil : elles ne sont accessibles que par l'intermédiaire d'une solution existante d'infrastructure de postes de travail virtuels basée dans le Cloud. Il n'y a donc plus de menace liée aux logiciels malveillants stockés sur les appareils et plus de risque de données compromises en cas de perte ou de vol d'appareil.

Les données stockées de manière centralisée peuvent alors être gérées avec une plus grande rigueur : les droits d'accès ne sont accordés qu'au cas par cas en fonction du poste ou de l'ancienneté, si bien que les employés n'ont accès qu'aux informations dont ils ont besoin pour effectuer leur travail.

Amélioration de la prise de conscience
Le comportement des employés est souvent cité comme étant une faille de sécurité, mais le rapport Verizon fait apparaître un élément plus important : de nombreuses entreprises n'ont pas suffisamment pris conscience du problème. Elles sont 62 % à reconnaître ne pas comprendre parfaitement les menaces et les solutions associées à la sécurité mobile actuelle, ce qui leur complique la mise en œuvre d'une stratégie informatique pertinente.

L'impact négatif de ce manque de connaissances sur l'infrastructure informatique ne doit pas être ignoré. Cela pourrait mener à la mise en œuvre d'une solution de sécurité qui limiterait la productivité des employés mobiles ou qui négligerait complètement les risques de failles de sécurité. Il relève de la responsabilité des directeurs informatiques de bien comprendre la situation et d'informer leurs collègues que l'infrastructure à concevoir doit parfaitement prendre en compte la menace de sécurité du XXIe siècle tout en répondant aux exigences de mobilité de l'environnement professionnel actuel.

Pour en savoir plus, téléchargez notre livre blanc ici : Solutions de sécurisation des employés mobiles

Twitter LinkedIn Email Print

En savoir plus sur les ordinateurs portables Toshiba, les 2 en 1 et les solutions avec processeurs Intel® Core™

Revenir à la page d'accueil de Toshibytes ►

Intel, le logo Intel, Intel Inside, Intel Core et Core Inside sont des marques commerciales d'Intel Corporation, aux États-Unis et dans d'autres pays..