Pour gérer vos consentements :

Les entreprises subissent la consumérisation de l’informatique

Pour LANDesk Software, la multiplication des périphériques mobiles et de leurs usages tant dans l’entreprise qu’à distance a commencé à modifier profondément le rôle des responsables informatiques. Mais l’enquête menée auprès de 193 responsables et administrateurs informatiques de moyennes et grandes entreprises révèle surtout qu’ils ne sont ni prêts ni équipés pour affronter cette prolifération.

La consumérisation de l’informatique et des IT, c’est l’usage des outils habituellement utilisés par les individus à titre privé – ordinateurs portables, smartphones, tablettes, etc. – dans le cadre de leur activité professionnelle. Entreprises et organisations se prennent le phénomène de plein fouet. D’abord parce que leurs employés sont généralement mieux équipés à titre personnel que l’équipement qu’elles leur fournissent ; ensuite que ces outils entrainent de nouveaux usages qui sortent de ceux qui se pratiquent dans l’entreprise, à l’exemple des services de mails, des réseaux sociaux, etc., mais qu’elle ne peut ignorer ; et qu’enfin la présence dans et hors de l’entreprise de ces outils qui se connectent aux réseaux et communiquent explose la couverture sécuritaire traditionnelle de l’entreprise soit pour créer de nouveaux points d’entrée sur ses réseaux, soit pour laisser s’échapper hors de son périmètre des données sensibles, stratégiques, voire confidentielles.

Les entreprises face à la consumérisation

LANDesk s’est interrogé sur la sensibilité des responsables informatiques à ce phénomène et sur leur conscience des risques que le système d’information encoure au travers de leur connaissance des équipements des collaborateurs de l’entreprise et des mesures mises en place pour se protéger.

Quelques chiffres suffisent à prendre la mesure du phénomène. Tout d’abord, 96 % des responsables informatiques confirment que les utilisateurs finaux utilisent désormais au moins deux périphériques informatiques sur leur lieu de travail. 77 % confirment également que les utilisateurs finaux emploient leurs propres périphériques mobiles sur leur lieu de travail. Ajoutons à cela que pour 44 % des responsables informatiques au moins une partie de leurs collaborateurs travaille à distance.

Entre le rythme accéléré d’adoption des outils communicants personnels, l’inadéquation des équipements de sécurité en place, voire la méconnaissance de ce qui se passe réellement dans leur entreprise, une conclusion s’impose pour LANDesk : « les utilisateurs finaux adoptent les nouveaux périphériques plus rapidement que les responsables informatiques ne peuvent les gérer. »

Les responsables informatiques seraient perdus ? L’adoption du BYOD (Bring Your Own Device) ne serait-elle que de la poudre aux yeux pour laisser croire que l’entreprise maitrise le phénomène en accordant à certains de ses employés la possibilité d’acquérir et d’utiliser leurs propres équipements ? Nous ne sommes pas loin de le penser à la lecture des résultats et de certaines incohérences dans les réponses. Ainsi, si 75 % des responsables informatiques ont indiqué qu’ils gèrent réellement deux périphériques ou plus par utilisateur, ils sont 54 % à avoir indiqué qu’ils n’ont actuellement mis en place aucune stratégie de sécurité pour les périphériques mobiles !

Il est urgent d’agir, déjà 37 % des responsables informatiques interrogés ont signalé qu’ils traitent plus de 10 incidents de malware par mois. Un chiffre qui, au vu du rythme d’adoption des périphériques mobiles, qu’ils soient personnels, utilisés dans le cadre du travail, ou qu’ils soient apportés par l’entreprise, le risque auquel s’expose cette dernière devrait augmenter à un rythme lui aussi exponentiel.

« Pratiquement tous les échos que nous recevons dans la presse et en direct de nos clients montrent que l’informatique est à la veille d’un changement radical, et que l’informatique côté utilisateur final ne sera plus jamais la même, explique Steve Workman, vice-président de LANDesk. L’époque du provisioning et de la maintenance d’une seule plateforme informatique, avec des environnements de travail verrouillés et des systèmes de productivité imposés est définitivement dépassée. Notre enquête sur la gestion des périphériques mobiles le prouve bien. Nous avons interrogé à la fois des responsables informatiques et des administrateurs. Leurs réponses montrent l’importance phénoménale de ce changement et mettent en évidence son imminence. »

Crédit photo © Ben Chams – Fotolia.com

Recent Posts

Des serveurs IA cyberattaqués : le vecteur s’appelle Ray

Un éditeur attire l'attention sur des attaques exploitant l'absence d'autorisation dans une API du framework…

2 heures ago

Amazon débloque la deuxième tranche de son investissement dans Anthropic

Après un premier financement en septembre 2023, Amazon a débloquer le reste de l'enveloppe qu'il…

4 heures ago

Les logiciels libres entrés au SILL au premier trimestre 2024

D'Alpine Linux à XPipe, voic les dernières entrées au SILL (Socle interministériel de logiciels libres).

21 heures ago

Quelques chiffres pour contextualiser le premier livrable du comité de l’IA générative

Le comité de l'IA générative établi en septembre 2023 par le Gouvernement a formulé ses…

23 heures ago

Le DMA, cette entreprise de microgestion des Big Tech

L'UE multiplie les enquêtes et les procédures de non-conformité contre des entreprises soumises au DMA.

1 jour ago

Docaposte se pose en centrale cyber pour les PME

Forum InCyber 2024 - Docaposte fédère les offres d'une douzaine d'acteurs français en un Pack…

2 jours ago