Vos employés représentent le plus grand risque de sécurité pour votre entreprise

10 Avril 2017

6 min de lecture

Avec l'essor du « Bring Your Own Device (BYOD) » (Apporter son propre appareil) et de l'Internet des objets, la plus grande menace pour votre entreprise pourrait venir des appareils de vos employés. Alors, que faut-il faire ?

Vos employés représentent le plus grand risque de sécurité pour votre entreprise (Desktop)

Découvrez l'EliteBook x360 ici

Le « Bring Your Own Device (BYOD) » est une arme à double tranchant. Certains y voient une occasion de réduire les dépenses informatiques : pourquoi acheter des ordinateurs portables et des téléphones si votre personnel préfère utiliser les siens ? Mais les risques liés à l'adoption du BYOD soulèvent de plus en plus d'inquiétudes, notamment en terme de sécurité et de protection des données personnelles.

Voilà pourquoi HP innove sans cesse pour équiper ses appareils de solutions de sécurité de pointe et garantir un niveau de protection optimal. La dernière innovation HP en est le parfait exemple : Le nouvel EliteBook x360 est le PC convertible professionnel le plus sécurisé1; au monde. Equipé des tout derniers processeurs Intel® Core™ 12 de 7e génération, dont l'Intel® Core™ i7. Intel Inside® pour une productivité exceptionnelle.

La génération Y, qui arrive sur le marché de l’emploi, trouve les appareils d'entreprise moins complets et moins simples d'utilisation et leur préfère les appareils grand public.

Près de 40 % des collaborateurs estiment aujourd’hui que la technologie déployée au sein de l’entreprise n’est pas au niveau par rapport à ce qu’ils peuvent utiliser à titre personnel.

Contrairement à ce que l'on pourrait penser, les appareils grand public ne sont pas que du matériel – ils sont intrinsèquement liés à des services, professionnels ou grand public (comme iTunes et Skype for Business). Pour savoir comment intégrer les technologies grand public à leur entreprise, et en particulier leurs conséquences en termes de sécurité et capacité à répondre aux besoins de celle-ci, les responsables informatiques doivent étudier le modèle en tant que service. Il existe deux options pour eux : entrer dans une stratégie BYOD ou lancer un programme de renouvellement

D'ici 2018, 40 % des grandes entreprises auront mis en place des plans formalisés de réponse aux attaques agressives de cybersécurité Gartner

L'impact des appareils grand public sur la sécurité ne peut donc plus être ignoré. Selon le cabinet de conseil Gartner, d'ici 2018, 40 % des grandes entreprises auront mis en place des plans formalisés de réponse aux attaques agressives de cybersécurité. Du fait du nombre croissant d'attaques de grande envergure ces dernières années, les responsables informatiques doivent faire de ces plans d'urgence une priorité.

« Pour Gartner, une attaque agressive et perturbatrice contre une entreprise est une attaque ciblée, affectant en profondeur les opérations numériques internes de celle-ci, dans l'intention délibérée de lui nuire à grande échelle » commente Paul Proctor, analyste chez Gartner. « Cela peut être une défaillance totale de serveurs, l'effacement de données ou la divulgation de propriété intellectuelle sur internet par les attaquants. Les sociétés victimes risquent d'être harcelées par les médias pour connaître les mesures prises et l'évolution de la situation, et les réactions et déclarations gouvernementales pourraient accroître encore le chaos causé par l'attaque… Ces attaques peuvent exposer des données internes embarrassantes sur les réseaux sociaux — et avoir un retentissement médiatique beaucoup plus durable qu'une simple violation de carte bancaire ou de données personnelles. »

Si l'impact sur l'image de la société auprès du public, ses relations clients et l'intégrité de ses données peut être immense, il ne s'arrête pas là. Selon l'envergure de l'attaque, les employés peuvent ne pas pouvoir reprendre leur travail normal avant des mois.

« Dans une grande entreprise à la structure complexe, on est tout simplement obligé de faire des compromis » explique Paul Proctor, de chez Gartner

C'est pour cette raison que la plupart se concentrent maintenant davantage sur la détection et les mesures à prendre en cas d'attaques que sur le blocage et la détection de celles-ci.

« Dans une grande entreprise à la structure complexe, on est tout simplement obligé de faire des compromis. C'est pourquoi, depuis plusieurs années, on constate une approche plus axée sur la détection et la réponse, les modes d'attaques et les preuves accablantes démontrant que les compromis sont clairement inévitables, ajoute Proctor. Un programme de sécurité responsable ne doit pas être uniquement axé sur les contrôles préventifs, comme les pare-feux, les antivirus et la gestion des vulnérabilités. Le rééquilibrage entre la détection et les capacités de réponse reflète cette nouvelle réalité. »

L'Internet des objets (IoT) se développe et s'améliore à chaque nouveau produit commercialisé. C'est pourquoi il attire non seulement les gros budgets, mais aussi de plus en plus l'attention des responsables informatiques, comme des cybercriminels. Une technologie comme celle-ci s'adopte facilement, de par sa facilité d'utilisation et la commodité qu'elle apporte dans la vie des utilisateurs. Malheureusement, les appareils grand public, qu'ils soient embarqués ou configurés manuellement, n'ont pas les mêmes niveaux de sécurité. Associée à l'ignorance des utilisateurs en matière de sécurité, cette lacune peut s'avérer dangereuse.

La sécurité des appareils du futur

Gartner prédit que les normes requises des logiciels de sécurité vont s'intensifier et qu'elles mettront davantage l'accent sur l'évolution des risques et de l'entreprise. Les attaques DDoS et scandales en série ont secoué un grand nombre d'entreprises, réussissant à paralyser des géants tels que dernièrement.

« La sécurité n'est pas un problème technique géré par des techniciens, enfoui quelque part au fond du Service informatique » ajoute Paul Proctor de chez Gartner

Malgré leur effet destructeur, ces attaques ont été un signal d'alarme pour les entreprises du monde entier et essentielles pour favoriser une approche proactive des risques de cybersécurité et l'investissement dans des systèmes plus robustes.

« Les responsables de la sécurité des systèmes d'information (CISO) et les responsables des risques (CRO) doivent convaincre les dirigeants de modifier leur approche traditionnelle de la gestion du risque, de la sécurité et de la continuité de l'activité. La sécurité n'est pas un problème technique géré par des techniciens, enfoui quelque part au fond du Service informatique, ajoute Proctor. Les entreprises doivent commencer à résoudre les problèmes de demain dès aujourd'hui. »

Dans cette logique, HP développe des solutions de sécurité de pointe pour garantir un niveau de protection de ses appareils sans cesse amélioré.

Le nouvel EliteBook x360 est le PC convertible professionnel le plus sécurisé au monde. Il offre une sécurité maximale avec une connexion avancée et des fonctions logicielles qui protègent vos données :

• Authentification biométrique, à la fois faciale et par emprunte digitale,
• Mode confidentialité grâce à une seule touche pour protéger votre écran des regards indiscrets et sécuriser vos informations confidentielles,
• Protection automatique du système grâce au module HP Sure Start Gen38 qui contrôle, récupère et rétablit le BIOS en mémoire.
• Gestion à distance de votre PC via une application mobile.

De plus, il est équipé des tout derniers processeurs Intel® Core™ 12 de 7e génération, dont l'Intel® Core™ i7. Intel Inside®, pour une productivité exceptionnelle.

Convertible à 360°, offrant jusqu’à 16h30 d’autonomie2 et cinq modes d’utilisation, le HP EliteBook x360 est idéalement conçu pour travailler et se divertir.

En savoir plus

Intel, le logo Intel, Intel Inside, Intel Core et Core Inside sont des marques déposées d'Intel Corporation aux États-Unis et/ou dans d'autres pays.

Notes

1Le plus sécurisé en se basant sur les capacités de sécurité exhaustives uniques de HP sans coût supplémentaire parmi les fournisseurs totalisant des ventes annuelles supérieures à 1 million d'unités d’ordinateurs HP Elite dotés de processeurs de la 7e génération d’Intel® Core™, de cartes graphiques intégrées Intel® et de Intel® WLAN au 1 décembre 2016.

2L'autonomie Windows 10 MM13 varie selon le modèle, la configuration, les applications chargées, les fonctionnalités, l'utilisation, la fonction sans fil et les réglages de gestion d'alimentation. La capacité maximale de la batterie diminue naturellement avec le temps et l'utilisation. Pour en savoir plus, consultez le site www.bapco.com.