Imprudences dans le nuage 
informatique 
(un constat et les moyens d’y remédier) 
La solution à vos besoins informatiques
INTRODUCTION 
L’infonuagique s’impose déjà de façon irréversible au sein des entreprises, tant chez les plus 
petites que les plus grandes. 
À l’ère de l’infonuagique, le personnel en entreprise profite d’un accès plus large aux 
ressources informatiques et d’une plus grande flexibilité d’utilisation. 
Cependant, l’adoption massive d’une nouvelle technologie engendre souvent aussi de 
nouvelles habitudes d’utilisation, dont certaines présentent des risques. 
Les utilisateurs de logiciels-services sont considérablement moins soucieux des mots de 
passe de protection, du transfert de fichiers et du respect des directives informatiques au 
travail; leur comportement expose les données de leur entreprise à des risques de 
divulgation involontaire ou d’attaques malveillantes. 
MÉTHODOLOGIE 
Softchoice, un chef de file nord-américain en approvisionnement et services-conseils informatiques, a mandaté The Blackstone Group pour 
étudier les habitudes des utilisateurs informatiques au travail. 1000 employés à temps plein au Canada et aux États-Unis ont été interrogés sur 
leurs habitudes relatives à la sécurité des applications, à l’accès à distance, au transfert de fichiers et au respect des directives informatiques.
LES MOTS DE PASSE DE PROTECTION
LES MOTS DE PASSE DE PROTECTION 
Non-utilisateurs 
Les utilisateurs sont DEUX FOIS 
plus susceptibles d’afficher un 
mot de passe sur une note 
autocollante. 
Non-utilisateurs 
Les utilisateurs sont TROIS FOIS 
plus susceptibles d’inscrire un 
mot de passe sur document non 
protégé. 
Les utilisateurs sont DIX FOIS 
plus susceptibles de sauvegarder 
un mot de passe sur un disque 
partagé ou non protégé. 
10,2 % 25 % 
2,1 % 21 % 
10,4 % 29,1 % 
EN MODE INFONUAGIQUE 
Utilisateurs de logiciels-services 
Non-utilisateurs 
Utilisateurs de logiciels-services 
Utilisateurs de logiciels-services
LA FORCE DU NOMBRE 
L’ÂGE OU LA QUANTITÉ? 
Le laxisme en matière de mots de passe de protection est en lien direct 
avec le nombre logiciels-services utilisés 
28,5 % 10,8 % 
La vingtaine Les baby-boomers 
28,5 % des utilisateurs dans la vingtaine 
exposent leur mot de passe à la vue de tous, 
comparativement à 10,8 % des baby-boomers. 
36 % des utilisateurs exploitent cinq logiciels-services 
ou plus au travail, ce qui génère trop 
de profils d’accès différents (ou déclinaisons du 
même profil) pour en favoriser la mémorisation.
SOLUTIONS : 
LA SÉCURITÉ PAR MOTS DE PASSE ÉPROUVÉE 
Bon Mieux Meilleur 
Système infonuagique sécurisé 
d’authentification unique lié 
au service d’annuaire 
(ex. : Active Directory) 
Système local d’authentification 
unique lié au service d’annuaire 
(ex. : Active Directory) 
Protocole de sécurité 
par mots de passe à l’échelle 
de l’entreprise.
LE TRANSFERT DE DOCUMENTS
LE TRANSFERT DE DOCUMENTS 
ET L’ACCÈS À DISTANCE 
LES UTILISATEURS DE LOGICIELS-SERVICES SONT… 
59,1 % 27,5 % 17,7 % 3,7 % 
Non-utilisateurs 
QUATRE FOIS plus susceptibles de 
tenter d’ouvrir une session sur un 
compte associé à leur employeur 
précédent. 
27 % 1,6 % 
Non-utilisateurs 
SEIZE FOIS plus susceptibles 
d’accéder à leurs documents 
de travail par l’entremise 
d’une application utilisée à 
l’insu du service informatique. 
Non-utilisateurs 
DEUX FOIS plus susceptibles de 
destiner des documents de travail 
à leur adresse personnelle. 
…QUE CEUX QUI N’UTILISENT PAS DE LOGICIELS-SERVICES 
Utilisateurs de logiciels-services 
Utilisateurs de logiciels-services 
Utilisateurs de logiciels-services
DES ESCLAVES DE LA COMMODITÉ? 
Une fois habitué aux logiciels-services, l’appétit de l’utilisateur pour un accès instantané 
à l’information semble conditionner son comportement. 
La possibilité de trouver une application 
qui simplifie le travail quotidien surpasse 
le besoin de valider le téléchargement 
de celle-ci auprès des responsables 
informatiques. L’échange de courriels 
non protégés et l’utilisation indue 
d’anciens comptes se justifient 
par le besoin de gratification rapide. 
76 % des utilisateurs de logiciels-services 
ont eu besoin d’accéder à des documents 
de travail à distance, comparativement 
à 58 % des non-utilisateurs. 
Ainsi, l’infonuagique redéfinit non 
seulement la façon dont l’employé utilise 
la technologie, mais la relation globale 
avec son travail.
SOLUTIONS : 
LE TRANSFERT DE DOCUMENT INFAILLIBLE 
Bon Mieux Meilleur 
La normalisation par l’entremise 
d’un logiciel-service de travail 
collaboratif, soutenue par une 
stratégie de gestion des appareils 
mobiles (BYOD). Plus, une 
plateforme d’administration 
infonuagique qui gère le profil 
des utilisateurs et qui a la capacité 
de générer des rapports. 
La normalisation par l’entremise 
d’un logiciel-service de travail 
collaboratif, soutenue par une 
stratégie de gestion des appareils 
mobiles (BYOD). 
La normalisation par l’entremise 
d’un logiciel-service de travail 
collaboratif (ex. : Box).
LE RESPECT DES DIRECTIVES INFORMATIQUES
LE RESPECT NÉBULEUX DES DIRECTIVES 
Près du tiers des utilisateurs affirment avoir téléchargé une application à l’insu 
du service informatique. Qu’est-ce qui motive ce comportement rebelle? 
39 % adoptent d’abord les applications pour des 
raisons personnelles, puis les utilisent au travail, 
brouillant ainsi la frontière des domaines 
d’utilisation personnelle et professionnelle.
DES RESSOURCES INFONUAGIQUES DISPONIBLES 
37 % des utilisateurs affirment 
que leur service informatique 
leur fournit les outils dont ils 
ont besoin. 
37 % 67 % 46 % 79 % 
79 % de l’ensemble des employés affirment 
que leur service informatique réagit lorsqu’il 
découvre un logiciel-service non autorisé sur le 
réseau de l’entreprise. 
67 % des utilisateurs affirment 
que leur service informatique est 
sensible à leurs besoins. 
Près de la moitié des utilisateurs (46 %) 
affirment que leur service informatique leur 
fournit une alternative lorsqu’il découvre une 
application non autorisée. 
Non-utilisateurs Utilisateurs de log.-serv. Non-utilisateurs Utilisateurs de log.-serv.
VOTRE SERVICE INFORMATIQUE A MEILLEURE 
RÉPUTATION QUE VOUS LE CROYEZ 
La majorité des employés croient que leur service informatique répond rapidement aux 
demandes d’utilisation de nouveaux logiciels-services. Aussi, plutôt que de fermer les yeux, 
souvent il efface et intercepte ces applications, puis propose des options plus adéquates. 
Ce qui échappe au service informatique est l’utilisation courante 
des applications personnelles au travail. Cela présente un défi de taille : 
Amorcer la planification et 
mettre en place des 
directives qui auront 
des effets à long terme. 
Enseigner au personnel 
des normes d’utilisation qui 
les protégeront autant au 
travail que dans leur vie 
personnelle.
SOLUTIONS : ÉVOLUER DU RÔLE DE PORTIER 
Normaliser l’approvisionnement de logiciels-services 
autorisés, par l’entremise d’une 
plateforme d’administration qui centralise 
l’activation et la désactivation sur un portail en 
ligne, permettant à chaque service d’adopter 
des outils à sa guise sans mettre à risque les 
ressources informatiques de l’organisation. 
Contrôle du parc informatique 
pour détecter l’utilisation de 
logiciels-services non autorisés. 
Communiquer les risques de 
cette utilisation occulte au 
personnel. Fournir une liste 
d’applications autorisées. 
Contrôle ponctuel du parc 
informatique par un tiers 
pour détecter l’utilisation 
de logiciels-services 
non autorisés. 
Communiquer les risques 
de cette utilisation occulte 
au personnel. 
À CELUI DE FACILITATEUR 
Bon Mieux Meilleur
CONCLUSION : GOUVERNEZ LE NUAGE! 
Du comportement des utilisateurs, on observe trois difficultés à surmonter : 
Les employés minent le rôle du 
service informatique en faisant fi des 
risques qu’engendre 
leur laxisme. 
Les employés n’utilisent pas 
seulement la technologie 
différemment, ils travaillent 
différemment. 
Les employés ont franchi le seuil où 
le nombre d’abonnements entrave la 
gestion sécuritaire des mots 
de passe. 
Correctifs : Correctifs : Correctifs : 
• L’adoption d’une solution 
infonuagique de travail collaboratif 
• L’encadrement de l’ouverture 
de votre réseau aux appareils 
personnels (BYOD) 
• L’évaluation de son parc 
informatique 
• La sensibilisation aux risques 
de l’utilisation occulte 
• L’adoption d’un système de gestion 
des identités 
• La mise en place une directive 
générale de mots de passe de 
protection ou une plateforme 
d’authentification unique 
La solution d’un problème pourrait contribuer à la résolution de tous les autres…
GOUVERNEZ LE NUAGE! 
La direction doit permettre au service informatique de fournir au personnel 
les applications qu’ils choisissent (et ont besoin) d’utiliser pour être productifs. 
1re étape : L’union des éléments 
nécessaires. La mise en place des 
directives, des procédures et 
d’infrastructure infonuagique qui 
permettront au service informatique de 
distribuer et d’administrer les logiciels-services 
appropriés aux employés afin 
qu’ils soient plus productifs au bureau 
comme à l’extérieur. 
2e étape : La promotion régulière des 
services infonuagiques offerts au personnel 
et des façons d’y accéder. 
Plus l’utilité de ces services et les bienfaits 
de leur utilisation responsable seront 
promus, plus le personnel les adoptera et 
respectera les directives de sécurité.
Prêt à mettre un terme aux imprudences 
dans le nuage informatique? 
Joignez-nous dès aujourd’hui pour savoir comment Softchoice 
peut simplifier l’approvisionnement, la mise en oeuvre et la 
gestion des ressources infonuagiques de votre organisation. 
La solution à vos besoins informatiques 
softchoicecloud.com 1-800-268-7368

Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)

  • 1.
    Imprudences dans lenuage informatique (un constat et les moyens d’y remédier) La solution à vos besoins informatiques
  • 2.
    INTRODUCTION L’infonuagique s’imposedéjà de façon irréversible au sein des entreprises, tant chez les plus petites que les plus grandes. À l’ère de l’infonuagique, le personnel en entreprise profite d’un accès plus large aux ressources informatiques et d’une plus grande flexibilité d’utilisation. Cependant, l’adoption massive d’une nouvelle technologie engendre souvent aussi de nouvelles habitudes d’utilisation, dont certaines présentent des risques. Les utilisateurs de logiciels-services sont considérablement moins soucieux des mots de passe de protection, du transfert de fichiers et du respect des directives informatiques au travail; leur comportement expose les données de leur entreprise à des risques de divulgation involontaire ou d’attaques malveillantes. MÉTHODOLOGIE Softchoice, un chef de file nord-américain en approvisionnement et services-conseils informatiques, a mandaté The Blackstone Group pour étudier les habitudes des utilisateurs informatiques au travail. 1000 employés à temps plein au Canada et aux États-Unis ont été interrogés sur leurs habitudes relatives à la sécurité des applications, à l’accès à distance, au transfert de fichiers et au respect des directives informatiques.
  • 3.
    LES MOTS DEPASSE DE PROTECTION
  • 4.
    LES MOTS DEPASSE DE PROTECTION Non-utilisateurs Les utilisateurs sont DEUX FOIS plus susceptibles d’afficher un mot de passe sur une note autocollante. Non-utilisateurs Les utilisateurs sont TROIS FOIS plus susceptibles d’inscrire un mot de passe sur document non protégé. Les utilisateurs sont DIX FOIS plus susceptibles de sauvegarder un mot de passe sur un disque partagé ou non protégé. 10,2 % 25 % 2,1 % 21 % 10,4 % 29,1 % EN MODE INFONUAGIQUE Utilisateurs de logiciels-services Non-utilisateurs Utilisateurs de logiciels-services Utilisateurs de logiciels-services
  • 5.
    LA FORCE DUNOMBRE L’ÂGE OU LA QUANTITÉ? Le laxisme en matière de mots de passe de protection est en lien direct avec le nombre logiciels-services utilisés 28,5 % 10,8 % La vingtaine Les baby-boomers 28,5 % des utilisateurs dans la vingtaine exposent leur mot de passe à la vue de tous, comparativement à 10,8 % des baby-boomers. 36 % des utilisateurs exploitent cinq logiciels-services ou plus au travail, ce qui génère trop de profils d’accès différents (ou déclinaisons du même profil) pour en favoriser la mémorisation.
  • 6.
    SOLUTIONS : LASÉCURITÉ PAR MOTS DE PASSE ÉPROUVÉE Bon Mieux Meilleur Système infonuagique sécurisé d’authentification unique lié au service d’annuaire (ex. : Active Directory) Système local d’authentification unique lié au service d’annuaire (ex. : Active Directory) Protocole de sécurité par mots de passe à l’échelle de l’entreprise.
  • 7.
    LE TRANSFERT DEDOCUMENTS
  • 8.
    LE TRANSFERT DEDOCUMENTS ET L’ACCÈS À DISTANCE LES UTILISATEURS DE LOGICIELS-SERVICES SONT… 59,1 % 27,5 % 17,7 % 3,7 % Non-utilisateurs QUATRE FOIS plus susceptibles de tenter d’ouvrir une session sur un compte associé à leur employeur précédent. 27 % 1,6 % Non-utilisateurs SEIZE FOIS plus susceptibles d’accéder à leurs documents de travail par l’entremise d’une application utilisée à l’insu du service informatique. Non-utilisateurs DEUX FOIS plus susceptibles de destiner des documents de travail à leur adresse personnelle. …QUE CEUX QUI N’UTILISENT PAS DE LOGICIELS-SERVICES Utilisateurs de logiciels-services Utilisateurs de logiciels-services Utilisateurs de logiciels-services
  • 9.
    DES ESCLAVES DELA COMMODITÉ? Une fois habitué aux logiciels-services, l’appétit de l’utilisateur pour un accès instantané à l’information semble conditionner son comportement. La possibilité de trouver une application qui simplifie le travail quotidien surpasse le besoin de valider le téléchargement de celle-ci auprès des responsables informatiques. L’échange de courriels non protégés et l’utilisation indue d’anciens comptes se justifient par le besoin de gratification rapide. 76 % des utilisateurs de logiciels-services ont eu besoin d’accéder à des documents de travail à distance, comparativement à 58 % des non-utilisateurs. Ainsi, l’infonuagique redéfinit non seulement la façon dont l’employé utilise la technologie, mais la relation globale avec son travail.
  • 10.
    SOLUTIONS : LETRANSFERT DE DOCUMENT INFAILLIBLE Bon Mieux Meilleur La normalisation par l’entremise d’un logiciel-service de travail collaboratif, soutenue par une stratégie de gestion des appareils mobiles (BYOD). Plus, une plateforme d’administration infonuagique qui gère le profil des utilisateurs et qui a la capacité de générer des rapports. La normalisation par l’entremise d’un logiciel-service de travail collaboratif, soutenue par une stratégie de gestion des appareils mobiles (BYOD). La normalisation par l’entremise d’un logiciel-service de travail collaboratif (ex. : Box).
  • 11.
    LE RESPECT DESDIRECTIVES INFORMATIQUES
  • 12.
    LE RESPECT NÉBULEUXDES DIRECTIVES Près du tiers des utilisateurs affirment avoir téléchargé une application à l’insu du service informatique. Qu’est-ce qui motive ce comportement rebelle? 39 % adoptent d’abord les applications pour des raisons personnelles, puis les utilisent au travail, brouillant ainsi la frontière des domaines d’utilisation personnelle et professionnelle.
  • 13.
    DES RESSOURCES INFONUAGIQUESDISPONIBLES 37 % des utilisateurs affirment que leur service informatique leur fournit les outils dont ils ont besoin. 37 % 67 % 46 % 79 % 79 % de l’ensemble des employés affirment que leur service informatique réagit lorsqu’il découvre un logiciel-service non autorisé sur le réseau de l’entreprise. 67 % des utilisateurs affirment que leur service informatique est sensible à leurs besoins. Près de la moitié des utilisateurs (46 %) affirment que leur service informatique leur fournit une alternative lorsqu’il découvre une application non autorisée. Non-utilisateurs Utilisateurs de log.-serv. Non-utilisateurs Utilisateurs de log.-serv.
  • 14.
    VOTRE SERVICE INFORMATIQUEA MEILLEURE RÉPUTATION QUE VOUS LE CROYEZ La majorité des employés croient que leur service informatique répond rapidement aux demandes d’utilisation de nouveaux logiciels-services. Aussi, plutôt que de fermer les yeux, souvent il efface et intercepte ces applications, puis propose des options plus adéquates. Ce qui échappe au service informatique est l’utilisation courante des applications personnelles au travail. Cela présente un défi de taille : Amorcer la planification et mettre en place des directives qui auront des effets à long terme. Enseigner au personnel des normes d’utilisation qui les protégeront autant au travail que dans leur vie personnelle.
  • 15.
    SOLUTIONS : ÉVOLUERDU RÔLE DE PORTIER Normaliser l’approvisionnement de logiciels-services autorisés, par l’entremise d’une plateforme d’administration qui centralise l’activation et la désactivation sur un portail en ligne, permettant à chaque service d’adopter des outils à sa guise sans mettre à risque les ressources informatiques de l’organisation. Contrôle du parc informatique pour détecter l’utilisation de logiciels-services non autorisés. Communiquer les risques de cette utilisation occulte au personnel. Fournir une liste d’applications autorisées. Contrôle ponctuel du parc informatique par un tiers pour détecter l’utilisation de logiciels-services non autorisés. Communiquer les risques de cette utilisation occulte au personnel. À CELUI DE FACILITATEUR Bon Mieux Meilleur
  • 16.
    CONCLUSION : GOUVERNEZLE NUAGE! Du comportement des utilisateurs, on observe trois difficultés à surmonter : Les employés minent le rôle du service informatique en faisant fi des risques qu’engendre leur laxisme. Les employés n’utilisent pas seulement la technologie différemment, ils travaillent différemment. Les employés ont franchi le seuil où le nombre d’abonnements entrave la gestion sécuritaire des mots de passe. Correctifs : Correctifs : Correctifs : • L’adoption d’une solution infonuagique de travail collaboratif • L’encadrement de l’ouverture de votre réseau aux appareils personnels (BYOD) • L’évaluation de son parc informatique • La sensibilisation aux risques de l’utilisation occulte • L’adoption d’un système de gestion des identités • La mise en place une directive générale de mots de passe de protection ou une plateforme d’authentification unique La solution d’un problème pourrait contribuer à la résolution de tous les autres…
  • 17.
    GOUVERNEZ LE NUAGE! La direction doit permettre au service informatique de fournir au personnel les applications qu’ils choisissent (et ont besoin) d’utiliser pour être productifs. 1re étape : L’union des éléments nécessaires. La mise en place des directives, des procédures et d’infrastructure infonuagique qui permettront au service informatique de distribuer et d’administrer les logiciels-services appropriés aux employés afin qu’ils soient plus productifs au bureau comme à l’extérieur. 2e étape : La promotion régulière des services infonuagiques offerts au personnel et des façons d’y accéder. Plus l’utilité de ces services et les bienfaits de leur utilisation responsable seront promus, plus le personnel les adoptera et respectera les directives de sécurité.
  • 18.
    Prêt à mettreun terme aux imprudences dans le nuage informatique? Joignez-nous dès aujourd’hui pour savoir comment Softchoice peut simplifier l’approvisionnement, la mise en oeuvre et la gestion des ressources infonuagiques de votre organisation. La solution à vos besoins informatiques softchoicecloud.com 1-800-268-7368