Passer au contenu principal

La main-d'œuvre numérique hybride : comment optimiser la sécurité et la productivité

·

Blog

·

Baldeep Dogra, Paul Webber

Où se trouvent vos données d'entreprise à l'heure actuelle ? Grâce aux tendances accélérées par la Covid, vos données pourraient se trouver dans des cafés, des coffee shops, dans les transports en commun, voire lors d'une soirée tardive. Elles voyagent avec vos employés sur leurs appareils mobiles.  

Cette augmentation exponentielle des données via l'utilisation des appareils mobiles, associée à la complexité croissante des modes de travail, ouvre la voie à des menaces plus sophistiquées. Ces menaces peuvent nuire à l'accès omniprésent dont les entreprises ont besoin et que les employés attendent. Heureusement, il existe des moyens éprouvés pour sécuriser la main-d'œuvre moderne.

Dans cet article, le premier d'une série consacrée à la sécurisation de l'environnement de travail numérique hybride, nous abordons le rôle de la sécurité mobile et présentons une méthode d'analyse des solutions disponibles sur le marché afin de vous aider à définir la meilleure approche pour votre organisation.

Les pièges de la mobilité sécurisée  

Les entreprises ont tendance à commettre plusieurs erreurs en matière de sécurité numérique et de mobilité accrue de leur personnel. En voici trois que nous observons fréquemment : 

  1. Manque d'urgence : trop d'entreprises ne considèrent pas la sécurisation des appareils mobiles comme un impératif stratégique essentiel. Cela augmente les risques pour les appareils et les données, et laisse les entreprises avec une faille alarmante dans leur posture de cybersécurité. Si la sécurité n'est pas intégrée dès le départ, elle est souvent ajoutée après coup ou associée à d'autres solutions. 

  2. Ne pas comprendre l'ampleur du problème : chaque appareil est une cible potentielle pour les pirates informatiques et les jailbreakers, tout comme les données qu'il contient. Cela inclut les données appartenant à l'entreprise et réglementées, qui peuvent facilement être mélangées à des données personnelles, notamment le contenu des réseaux sociaux, les services cloud informatiques parallèles et un nombre illimité d'applications. Les données d'entreprise doivent être protégées contre les applications personnelles qui portent atteinte à la vie privée et que la plupart des employés ont sur leurs appareils mobiles. 

  3. Contrôlé par la complexité : malheureusement, lorsque les organisations tentent de relever les deux défis précédents, beaucoup répondent à chaque besoin spécifique de manière isolée et finissent par adopter des solutions ponctuelles qui créent une superposition complexe et coûteuse de plateformes de sécurité. Dans la plupart des cas, cette approche ne permet pas de relever les principaux défis liés à la mobilité sécurisée. 

L'approche « boîte à outils » pour un lieu de travail hybride sécurisé

Il existe plusieurs définitions pour le mélange émergent des opérations informatiques et de sécurité, ainsi que plusieurs outils. Une façon de simplifier les options et de comprendre celle qui convient le mieux à votre organisation consiste à envisager la sécurité comme une boîte à outils.

Maintenant, réfléchis à cette question : à quoi ressemblerait un ensemble d'outils efficace pour un lieu de travail hybride sécurisé dans ton environnement ? 

Tout d'abord, cela va au-delà de la simple utilisation de la technologie pour gérer les risques ou suivre les tendances. Cela met plutôt l'accent sur l'utilisation efficace des personnes, de la technologie et des processus. En outre, cela implique de comprendre sur quoi s'appuyer. Dans ce cas, nous pensons qu'il est plus judicieux de s'appuyer sur la sécurité plutôt que sur tout autre élément, car elle peut couvrir tous les terminaux et nécessite moins de politiques à gérer. Les politiques de notre boîte à outils doivent sécuriser les terminaux et protéger les utilisateurs et les données tout en optimisant l'expérience utilisateur. Nous devons réduire les risques, mais nous ne pouvons pas réduire la productivité. 

Et c'est là que certains outils posent clairement problème. De nombreuses solutions de sécurité intégrées ne parviennent pas à maintenir un équilibre, car elles sont conçues pour la productivité et non pour la sécurité. Se fier uniquement à ces solutions peut entraîner des lacunes importantes dans les défenses organisationnelles.

Par exemple, les VPN ou les mesures de sécurité basées sur une ligne directrice peuvent ne pas offrir une sécurité approfondie, ce qui peut entraîner des lacunes potentielles. L'une des raisons à cela est la dépendance à la sécurité native fournie par les systèmes d'exploitation des fournisseurs mobiles. En cas de compromission, cela peut entraîner une perte de données et des temps d'arrêt, car la sécurité du système d'exploitation et des applications est interconnectée.

Cependant, il existe des outils qui offrent le juste équilibre. Ils comblent les lacunes en matière de sécurité laissées par les solutions groupées et améliorent la productivité de l'entreprise. D'après les commentaires de nos clients à travers le monde, nous pouvons affirmer queBlackBerry® Unified Endpoint Management (UEM) fait partie de ces outils. Les employés et les administrateurs l'apprécient beaucoup, et leurs avis ont permis à BlackBerry d'être reconnu comme le fournisseur préféré des clients pour 2024, dans la catégorieGartner® Peer Insights™ pour les outils de gestion unifiée des terminaux, et ce pour la deuxième année consécutive.

BlackBerry UEM entièrement repensé et offre une transmission et un stockage sécurisés des données intégrés, ainsi qu'un système breveté de cryptographie à courbe elliptique. Cela permet une productivité sécurisée, une utilisation BYOD réelle sans problèmes de conformité et une dépendance réduite vis-à-vis des correctifs des fournisseurs de systèmes d'exploitation. Une solution de gestion unifiée des terminaux, telle que BlackBerry UEM, fait probablement déjà partie de votre infrastructure technologique, avec un accent particulier sur la gestion des appareils mobiles, du contenu et des applications.

UEM également permettre aux utilisateurs de rester en sécurité et protégés contre les attaques zero-day. La défense contre les menaces mobiles (MTD) devient de plus en plus nécessaire pour relever ces défis et fournir les résultats commerciaux dont les responsables de la sécurité et des risques ont besoin pour compenser les risques et atteindre les objectifs de conformité, tout en garantissant le maintien de la productivité. Grâce à une protection contre les menaces basée sur l'IA, leader sur le marché, UEM BlackBerry UEM peuvent tirer parti d'une fonctionnalité intégrée pour atteindre ces résultats.

Recherche sur les lieux de travail hybrides – Le rôle des analystes 

Lorsqu'elles doivent choisir des technologies pour atteindre leurs objectifs, les organisations de toutes tailles ont accès à un large éventail d'outils et se tournent généralement vers le marché pour les aider dans leur prise de décision.

Les cabinets d'analystes jouent un rôle important, car ils préfèrent définir et appliquer des catégories qui tentent de décrire l'approche, et souvent les outils, qu'ils prescrivent pour un ensemble donné de cas d'utilisation. Ils aiment également comparer leurs capacités respectives, capacités que les administrateurs « essaieront » d'adapter à leurs cas d'utilisation.

Trop souvent, les recherches qui en résultent ne se concentrent pas sur les résultats recherchés par les professionnels des opérations informatiques et de la sécurité, et se contentent d'énumérer les capacités de manière comparative, sans préciser dans quel contexte elles sont pertinentes ni pourquoi. 

Pour illustrer pourquoi il est important de se concentrer sur les résultats et de ne pas se contenter de choisir arbitrairement des outils à partir de tableaux comparatifs dans des documents de recherche, considérons une étude qui identifie le besoin plus large de considérer la gestion numérique du lieu de travail de manière holistique et pas seulement dans le contexte des outils individuels et de leurs capacités respectives. 

Un exemple en est le rapport publié par l'équipe d'analystes d'OMDIA : «Hybrid Work Security and Management – 2022–27 » (Sécurité et gestion du travail hybride – 2022-2027),qui permet aux abonnés de mieux comprendre toute une gamme de catégories de produits sous-jacentes, notamment MTD, UEM, services de mobilité gérés, gestion de l'expérience numérique, solutions de sécurité mobile et autres outils et processus indispensables au travail flexible. 

Ce regroupement de catégories correspond également mieux à l'éventail des défis et des résultats recherchés par les responsables des opérations informatiques et de la sécurité, et reflète ainsi mieux l'ensemble holistique d'outils de sécurité et de services gérés fournis par BlackBerry à ses clients.

Conclusion

Que vous préfériez le terme « gestion du lieu de travail numérique », qui a récemment fait son apparition, ou celui de « sécurité et gestion du travail hybride », les deux désignent une approche globale nécessaire pour combiner des outils, des processus et des services afin d'atteindre l'ensemble des résultats commerciaux souhaités. Ces deux définitions visent également à décrire les risques et les menaces auxquels sont exposés l'ensemble des cas d'utilisation commerciale, les types d'appareils et les méthodes d'accès qui composent le modèle de travail hybride.

BlackBerry ne se contente pas d'adopter cette approche, mais fournit également les outils de sécurité et les résultats nécessaires pour compenser les risques et les menaces tout en préservant l'expérience utilisateur, la confidentialité et la protection des données personnelles attendues par le personnel et stipulées par les contrôles de conformité régionaux. BlackBerry est réputé pour avoir obtenu ces résultats au cours de ses plus de 25 années d'expérience dans le domaine de la mobilité sécurisée.

Recevez les dernières informations sur les connaissances approfondies en matière de communications sécurisées.