Imprudences dans le nuage 
informatique 
(un constat et les moyens d’y remédier) 
La solution à vos besoins informatiques
INTRODUCTION 
L’infonuagique s’impose déjà de façon irréversible au sein des entreprises, tant chez les plus 
petites que ...
LES MOTS DE PASSE DE PROTECTION
LES MOTS DE PASSE DE PROTECTION 
Non-utilisateurs 
Les utilisateurs sont DEUX FOIS 
plus susceptibles d’afficher un 
mot d...
LA FORCE DU NOMBRE 
L’ÂGE OU LA QUANTITÉ? 
Le laxisme en matière de mots de passe de protection est en lien direct 
avec l...
SOLUTIONS : 
LA SÉCURITÉ PAR MOTS DE PASSE ÉPROUVÉE 
Bon Mieux Meilleur 
Système infonuagique sécurisé 
d’authentification...
LE TRANSFERT DE DOCUMENTS
LE TRANSFERT DE DOCUMENTS 
ET L’ACCÈS À DISTANCE 
LES UTILISATEURS DE LOGICIELS-SERVICES SONT… 
59,1 % 27,5 % 17,7 % 3,7 %...
DES ESCLAVES DE LA COMMODITÉ? 
Une fois habitué aux logiciels-services, l’appétit de l’utilisateur pour un accès instantan...
SOLUTIONS : 
LE TRANSFERT DE DOCUMENT INFAILLIBLE 
Bon Mieux Meilleur 
La normalisation par l’entremise 
d’un logiciel-ser...
LE RESPECT DES DIRECTIVES INFORMATIQUES
LE RESPECT NÉBULEUX DES DIRECTIVES 
Près du tiers des utilisateurs affirment avoir téléchargé une application à l’insu 
du...
DES RESSOURCES INFONUAGIQUES DISPONIBLES 
37 % des utilisateurs affirment 
que leur service informatique 
leur fournit les...
VOTRE SERVICE INFORMATIQUE A MEILLEURE 
RÉPUTATION QUE VOUS LE CROYEZ 
La majorité des employés croient que leur service i...
SOLUTIONS : ÉVOLUER DU RÔLE DE PORTIER 
Normaliser l’approvisionnement de logiciels-services 
autorisés, par l’entremise d...
CONCLUSION : GOUVERNEZ LE NUAGE! 
Du comportement des utilisateurs, on observe trois difficultés à surmonter : 
Les employ...
GOUVERNEZ LE NUAGE! 
La direction doit permettre au service informatique de fournir au personnel 
les applications qu’ils ...
Prêt à mettre un terme aux imprudences 
dans le nuage informatique? 
Joignez-nous dès aujourd’hui pour savoir comment Soft...
Prochain SlideShare
Chargement dans…5
×

Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)

1 635 vues

Publié le

Une étude de Softchoice réalisée auprès de 1000 employés à temps plein au Canada et aux États-Unis révèle que les utilisateurs de logiciels-services (SaaS) au travail adoptent de mauvaises habitudes d'utilisation qui rendent leur organisation vulnérable aux intrusions et aux fuites de données.

Ce compte-rendu décrit précisément comment notre utilisation des logiciels-services au travail comporte certains risques. Il suggère également aux directions informatiques des moyens de remédier aux mauvaises habitudes de leurs utilisateurs de logiciels-services.

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 635
Sur SlideShare
0
Issues des intégrations
0
Intégrations
153
Actions
Partages
0
Téléchargements
16
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)

  1. 1. Imprudences dans le nuage informatique (un constat et les moyens d’y remédier) La solution à vos besoins informatiques
  2. 2. INTRODUCTION L’infonuagique s’impose déjà de façon irréversible au sein des entreprises, tant chez les plus petites que les plus grandes. À l’ère de l’infonuagique, le personnel en entreprise profite d’un accès plus large aux ressources informatiques et d’une plus grande flexibilité d’utilisation. Cependant, l’adoption massive d’une nouvelle technologie engendre souvent aussi de nouvelles habitudes d’utilisation, dont certaines présentent des risques. Les utilisateurs de logiciels-services sont considérablement moins soucieux des mots de passe de protection, du transfert de fichiers et du respect des directives informatiques au travail; leur comportement expose les données de leur entreprise à des risques de divulgation involontaire ou d’attaques malveillantes. MÉTHODOLOGIE Softchoice, un chef de file nord-américain en approvisionnement et services-conseils informatiques, a mandaté The Blackstone Group pour étudier les habitudes des utilisateurs informatiques au travail. 1000 employés à temps plein au Canada et aux États-Unis ont été interrogés sur leurs habitudes relatives à la sécurité des applications, à l’accès à distance, au transfert de fichiers et au respect des directives informatiques.
  3. 3. LES MOTS DE PASSE DE PROTECTION
  4. 4. LES MOTS DE PASSE DE PROTECTION Non-utilisateurs Les utilisateurs sont DEUX FOIS plus susceptibles d’afficher un mot de passe sur une note autocollante. Non-utilisateurs Les utilisateurs sont TROIS FOIS plus susceptibles d’inscrire un mot de passe sur document non protégé. Les utilisateurs sont DIX FOIS plus susceptibles de sauvegarder un mot de passe sur un disque partagé ou non protégé. 10,2 % 25 % 2,1 % 21 % 10,4 % 29,1 % EN MODE INFONUAGIQUE Utilisateurs de logiciels-services Non-utilisateurs Utilisateurs de logiciels-services Utilisateurs de logiciels-services
  5. 5. LA FORCE DU NOMBRE L’ÂGE OU LA QUANTITÉ? Le laxisme en matière de mots de passe de protection est en lien direct avec le nombre logiciels-services utilisés 28,5 % 10,8 % La vingtaine Les baby-boomers 28,5 % des utilisateurs dans la vingtaine exposent leur mot de passe à la vue de tous, comparativement à 10,8 % des baby-boomers. 36 % des utilisateurs exploitent cinq logiciels-services ou plus au travail, ce qui génère trop de profils d’accès différents (ou déclinaisons du même profil) pour en favoriser la mémorisation.
  6. 6. SOLUTIONS : LA SÉCURITÉ PAR MOTS DE PASSE ÉPROUVÉE Bon Mieux Meilleur Système infonuagique sécurisé d’authentification unique lié au service d’annuaire (ex. : Active Directory) Système local d’authentification unique lié au service d’annuaire (ex. : Active Directory) Protocole de sécurité par mots de passe à l’échelle de l’entreprise.
  7. 7. LE TRANSFERT DE DOCUMENTS
  8. 8. LE TRANSFERT DE DOCUMENTS ET L’ACCÈS À DISTANCE LES UTILISATEURS DE LOGICIELS-SERVICES SONT… 59,1 % 27,5 % 17,7 % 3,7 % Non-utilisateurs QUATRE FOIS plus susceptibles de tenter d’ouvrir une session sur un compte associé à leur employeur précédent. 27 % 1,6 % Non-utilisateurs SEIZE FOIS plus susceptibles d’accéder à leurs documents de travail par l’entremise d’une application utilisée à l’insu du service informatique. Non-utilisateurs DEUX FOIS plus susceptibles de destiner des documents de travail à leur adresse personnelle. …QUE CEUX QUI N’UTILISENT PAS DE LOGICIELS-SERVICES Utilisateurs de logiciels-services Utilisateurs de logiciels-services Utilisateurs de logiciels-services
  9. 9. DES ESCLAVES DE LA COMMODITÉ? Une fois habitué aux logiciels-services, l’appétit de l’utilisateur pour un accès instantané à l’information semble conditionner son comportement. La possibilité de trouver une application qui simplifie le travail quotidien surpasse le besoin de valider le téléchargement de celle-ci auprès des responsables informatiques. L’échange de courriels non protégés et l’utilisation indue d’anciens comptes se justifient par le besoin de gratification rapide. 76 % des utilisateurs de logiciels-services ont eu besoin d’accéder à des documents de travail à distance, comparativement à 58 % des non-utilisateurs. Ainsi, l’infonuagique redéfinit non seulement la façon dont l’employé utilise la technologie, mais la relation globale avec son travail.
  10. 10. SOLUTIONS : LE TRANSFERT DE DOCUMENT INFAILLIBLE Bon Mieux Meilleur La normalisation par l’entremise d’un logiciel-service de travail collaboratif, soutenue par une stratégie de gestion des appareils mobiles (BYOD). Plus, une plateforme d’administration infonuagique qui gère le profil des utilisateurs et qui a la capacité de générer des rapports. La normalisation par l’entremise d’un logiciel-service de travail collaboratif, soutenue par une stratégie de gestion des appareils mobiles (BYOD). La normalisation par l’entremise d’un logiciel-service de travail collaboratif (ex. : Box).
  11. 11. LE RESPECT DES DIRECTIVES INFORMATIQUES
  12. 12. LE RESPECT NÉBULEUX DES DIRECTIVES Près du tiers des utilisateurs affirment avoir téléchargé une application à l’insu du service informatique. Qu’est-ce qui motive ce comportement rebelle? 39 % adoptent d’abord les applications pour des raisons personnelles, puis les utilisent au travail, brouillant ainsi la frontière des domaines d’utilisation personnelle et professionnelle.
  13. 13. DES RESSOURCES INFONUAGIQUES DISPONIBLES 37 % des utilisateurs affirment que leur service informatique leur fournit les outils dont ils ont besoin. 37 % 67 % 46 % 79 % 79 % de l’ensemble des employés affirment que leur service informatique réagit lorsqu’il découvre un logiciel-service non autorisé sur le réseau de l’entreprise. 67 % des utilisateurs affirment que leur service informatique est sensible à leurs besoins. Près de la moitié des utilisateurs (46 %) affirment que leur service informatique leur fournit une alternative lorsqu’il découvre une application non autorisée. Non-utilisateurs Utilisateurs de log.-serv. Non-utilisateurs Utilisateurs de log.-serv.
  14. 14. VOTRE SERVICE INFORMATIQUE A MEILLEURE RÉPUTATION QUE VOUS LE CROYEZ La majorité des employés croient que leur service informatique répond rapidement aux demandes d’utilisation de nouveaux logiciels-services. Aussi, plutôt que de fermer les yeux, souvent il efface et intercepte ces applications, puis propose des options plus adéquates. Ce qui échappe au service informatique est l’utilisation courante des applications personnelles au travail. Cela présente un défi de taille : Amorcer la planification et mettre en place des directives qui auront des effets à long terme. Enseigner au personnel des normes d’utilisation qui les protégeront autant au travail que dans leur vie personnelle.
  15. 15. SOLUTIONS : ÉVOLUER DU RÔLE DE PORTIER Normaliser l’approvisionnement de logiciels-services autorisés, par l’entremise d’une plateforme d’administration qui centralise l’activation et la désactivation sur un portail en ligne, permettant à chaque service d’adopter des outils à sa guise sans mettre à risque les ressources informatiques de l’organisation. Contrôle du parc informatique pour détecter l’utilisation de logiciels-services non autorisés. Communiquer les risques de cette utilisation occulte au personnel. Fournir une liste d’applications autorisées. Contrôle ponctuel du parc informatique par un tiers pour détecter l’utilisation de logiciels-services non autorisés. Communiquer les risques de cette utilisation occulte au personnel. À CELUI DE FACILITATEUR Bon Mieux Meilleur
  16. 16. CONCLUSION : GOUVERNEZ LE NUAGE! Du comportement des utilisateurs, on observe trois difficultés à surmonter : Les employés minent le rôle du service informatique en faisant fi des risques qu’engendre leur laxisme. Les employés n’utilisent pas seulement la technologie différemment, ils travaillent différemment. Les employés ont franchi le seuil où le nombre d’abonnements entrave la gestion sécuritaire des mots de passe. Correctifs : Correctifs : Correctifs : • L’adoption d’une solution infonuagique de travail collaboratif • L’encadrement de l’ouverture de votre réseau aux appareils personnels (BYOD) • L’évaluation de son parc informatique • La sensibilisation aux risques de l’utilisation occulte • L’adoption d’un système de gestion des identités • La mise en place une directive générale de mots de passe de protection ou une plateforme d’authentification unique La solution d’un problème pourrait contribuer à la résolution de tous les autres…
  17. 17. GOUVERNEZ LE NUAGE! La direction doit permettre au service informatique de fournir au personnel les applications qu’ils choisissent (et ont besoin) d’utiliser pour être productifs. 1re étape : L’union des éléments nécessaires. La mise en place des directives, des procédures et d’infrastructure infonuagique qui permettront au service informatique de distribuer et d’administrer les logiciels-services appropriés aux employés afin qu’ils soient plus productifs au bureau comme à l’extérieur. 2e étape : La promotion régulière des services infonuagiques offerts au personnel et des façons d’y accéder. Plus l’utilité de ces services et les bienfaits de leur utilisation responsable seront promus, plus le personnel les adoptera et respectera les directives de sécurité.
  18. 18. Prêt à mettre un terme aux imprudences dans le nuage informatique? Joignez-nous dès aujourd’hui pour savoir comment Softchoice peut simplifier l’approvisionnement, la mise en oeuvre et la gestion des ressources infonuagiques de votre organisation. La solution à vos besoins informatiques softchoicecloud.com 1-800-268-7368

×