Sécuriser l'expérience numérique des collaborateurs

Série de rapports de recherche Ivanti sur l'état de la cybersécurité

Les protocoles de sécurité rigides (comme les processus d'authentification complexes et les contrôles d'accès trop restrictifs) s'accompagnent de leur lot d'inconvénients : frustration des collaborateurs, frein à la productivité, solutions de contournement dangereuses. Une étude d'Ivanti explique comment trouver le juste équilibre entre sécurité et expérience numérique des collaborateurs.

Télécharger le résumé exécutif

01

Réduire les points de friction

Problème actuel

L'expérience des utilisateurs finaux est rarement prise en compte dans la stratégie de cybersécurité.

Un résultat prometteur pour l'UX de sécurité :

Plus de la moitié des professionnels de cybersécurité (57 %) disent que l'expérience utilisateur (UX) de sécurité dans leur entreprise est « très bonne », voire « excellente ».

 

Mais l'UX de sécurité reste une priorité mineure :

Seulement 13 % des professionnels de sécurité que nous avons interrogés considèrent que l'expérience des utilisateurs finaux est une priorité essentielle lors de l'adoption de technologies de cybersécurité.

Est-il vraiment possible d'avoir une expérience utilisateur de sécurité ultraperformante si l'entreprise n'en fait pas une priorité ?



Pourquoi c'est important

Lorsqu'une entreprise néglige l'expérience de sécurité et impose des outils peu maniables, les collaborateurs ont tendance à recourir à des solutions de contournement dangereuses.

La moitié des collaborateurs de bureau disent utiliser leurs périphériques personnels pour se connecter aux réseaux et logiciels professionnels. Et parmi eux, 32 % affirment que leur employeur n'est pas au courant.

Pourquoi ce comportement risqué ? La plupart du temps, les employés n'utilisent pas des périphériques et des logiciels non approuvés dans le but de créer des problèmes ; ils le font parce que ces outils sont plus faciles à utiliser et plus fiables. Et aussi, parfois, parce qu'ils n'ont pas d'autre choix.

Les entreprises doivent prendre des mesures pour mieux comprendre le comportement (bon ou mauvais) de leurs collaborateurs sur le lieu de travail, et créer une expérience qui réduise les points de friction, la frustration et les comportements dangereux.

Quote Icon

L'expérience (UX) de sécurité consiste à créer des actions et des workflows qui s'intègrent naturellement aux méthodes de travail préférées de vos collaborateurs. L'objectif est de faciliter la prise de décision et de permettre aux collaborateurs d'exécuter leurs tâches avec efficacité. Tout est question d'équilibre : d'un côté vous mettez en place des mécanismes de surveillance et des contrôles stricts pour protéger l'entreprise, et de l'autre, vous faites en sorte que ces mesures ne créent pas des obstacles et des ralentissements inutiles.

Dr. Srinivas Mukkamale

Dr Srinivas Mukkamala
Chief Product Officer chez Ivanti


02

L'effet catalyseur de l'IA

Problème actuel

Les risques liés à une mauvaise hygiène de sécurité (solutions de contournement dangereuses, périphériques non approuvés, etc.) vont s'accentuer considérablement avec l'utilisation croissante de l'IA générative.

L'adoption des technologies basées sur l'IA explose. D'après le « Microsoft's 2024 Work Trend Index », la proportion de main-d'œuvre intellectuelle qui utilise l'IA générative a presque doublé en 6 mois en 2024, pour atteindre 75 %.

Pourtant, la plupart des entreprises tardent à prendre des mesures pour atténuer les risques liés à l'IA.

81 %

des collaborateurs de bureau disent ne pas avoir été formés à l'IA générative.

32 %

des professionnels de sécurité et IT n'ont pas de plan stratégique pour gérer les risques de l'IA générative.



Pourquoi c'est important

En octroyant aux collaborateurs un accès illimité aux outils d'IA générative et à d'autres technologies avancées, les entreprises s'exposent à des risques majeurs :

  • Cybermenaces : les outils d'IA générative non approuvés (comme tout ce qui relève du Shadow IT) présentent des risques car ils exposent la surface d'attaque de l'entreprise sans aucun contrôle de l'équipe Sécurité, ce qui peut introduire des vulnérabilités inconnues menaçant la sécurité de l'entreprise.
     
  • Confidentialité et conformité des données : les collaborateurs peuvent entrer par inadvertance des données sensibles sur l'entreprise ou ses clients dans les outils d'IA générative. Lorsqu'elles sont stockées ou traitées sur des serveurs externes, ces données échappent au contrôle de l'entreprise, et deviennent vulnérables aux fuites de données et aux violations des règles de confidentialité (ex. : RGPD, HIPAA).
     
  • Copyright : les collaborateurs peuvent consulter et utiliser des jeux de données tiers qui incluent des éléments soumis à copyright, ce qui pose des problèmes juridiques par rapport à la législation sur les droits d'auteur.

Les études d'Ivanti montrent que, parmi les collaborateurs de bureau qui ont recours à l'IA générative dans leur travail, 15 % utilisent des outils non approuvés... et ce pourcentage va sûrement augmenter. Il s'agit toujours « d'erreurs évitables » : des faux pas de collaborateurs qui pourraient être évités avec une formation appropriée, une bonne supervision et une pile technologique bien conçue.

03

Sécuriser l'Everywhere Work

Problème actuel

Les collaborateurs veulent travailler partout et à tout moment. Toutefois, de nombreuses entreprises ne fournissent pas encore les outils et processus nécessaires pour créer les conditions d'un Everywhere Work productif et sécurisé.



Pourquoi c'est important

L'Everywhere Work n'est pas un phénomène passager. Même les entreprises qui reviennent en arrière en reconsidérant leurs politiques de télétravail doivent fournir à leurs collaborateurs des technologies et workflows leur permettant de rester engagés, productifs et en sécurité, quel que soit l'endroit où ils travaillent.

L'étude d'Ivanti met en lumière un changement significatif par rapport à l'an dernier. On constate en effet une évolution de la perception du télétravail par les dirigeants : ils sont de plus en plus nombreux à vouloir que leurs collaborateurs reviennent au bureau.

En 2024, 60 % des cadres dirigeants pensent que leurs collaborateurs doivent être au bureau pour être productifs, contre 44 % l'an dernier.

Même si les employeurs font pression sur leurs collaborateurs pour qu'ils reviennent au bureau, cela ne signifie pas que le télétravail n'est plus une priorité ou une préoccupation.

Quote Icon

Les collaborateurs qui travaillent en présentiel emportent leurs périphériques professionnels chez eux le soir, participent à des visioconférences lors de leurs déplacements ou se connectent à des applis professionnelles depuis leur téléphone personnel. Que la moitié de votre personnel soit en télétravail ou que seules quelques personnes soient concernées, il est essentiel que l'entreprise soutienne tous les modes de travail, notamment en dehors des horaires de travail traditionnels.

Kristen Kamp
Kristen Kamp
SVP, Global Human Resources chez Ivanti

04

Passer au niveau supérieur

Problème actuel

Souvent, les responsables de sécurité ne sont pas consultés au sujet des investissements en DEX (Expérience numérique des collaborateurs).

38 % seulement des entreprises consultent le RSSI pour connaître son avis sur la stratégie, les investissements et la planification DEX. Et ce, en dépit du fait que les outils DEX peuvent s'avérer très précieux pour la sécurité.

Les outils DEX peuvent automatiser proactivement les opérations de sécurité, sans interrompre la routine de travail quotidienne des collaborateurs. Ils permettent par exemple à l'entreprise de rechercher les périphériques non conformes et d'automatiser la résolution des problèmes de cyberhygiène de routine, sans aucun effort ni intervention de la part de l'utilisateur final.



Pourquoi c'est important

Les collaborateurs sont peu enclins à appliquer des pratiques de sécurité lourdes, déroutantes ou inefficaces. Investir dans les bons outils peut être une solution.

Une sécurité basée sur la DEX n'affecte pas les habitudes de travail quotidiennes des collaborateurs. Les études menées par Ivanti montrent que 96 % des dirigeants et 93 % du personnel de sécurité estiment que la priorisation de la DEX a un impact positif sur les efforts de cybersécurité de l'entreprise.

Actuellement, la plupart des professionnels de sécurité (89 %) disent avoir investi dans des outils UEM de sécurité pour automatiser leurs pratiques de sécurité. Cet investissement doit s'accompagner d'un changement d'état d'esprit.

Quote Icon

Non seulement les RSSI ont un rôle à jouer mais ils doivent aussi contribuer à offrir une expérience exceptionnelle. De plus en plus de RSSI modernes considèrent sérieusement la DEX. La sécurité n'est pas seulement une série d'outils et de processus. C'est un sport d'équipe. Cela implique un changement fondamental de culture et d'état d'esprit.

Dr. Srinivas Mukkamale

Dr Srinivas Mukkamala
Chief Product Officer chez Ivanti



05

Mesures à prendre

Des experts expliquent comment les entreprises peuvent trouver le juste équilibre entre sécurité renforcée et expérience utilisateur sans point de friction.

Comprendre les comportements et workflows favoris de vos collaborateurs

De nombreux RSSI sont tellement focalisés sur la sécurité qu'ils en oublient l'expérience utilisateur. Ils déploient des processus d'authentification trop complexes, des contrôles d'accès très restrictifs ou d'autres options peu conviviales. Chaque fois qu'un collaborateur fait face à un point de friction technologique ou est mécontent des outils qu'on lui impose, il a recours à une solution de contournement.

Avant que l'entreprise n'investisse dans de nouvelles technologies de sécurité, les RSSI doivent prendre le temps de comprendre les habitudes de travail, les workflows et les outils favoris des collaborateurs. Ainsi, les nouveaux investissements en sécurité correspondront davantage aux attentes des collaborateurs. Finalement, une bonne UX (Expérience utilisateur) contribue à une meilleure sécurité.

Développer des directives claires pour l'utilisation de l'IA générative

Pour éviter les risques de sécurité liés à l'IA générative, les collaborateurs doivent être formés correctement, non seulement aux outils mais aussi au type de données qu'il convient d'utiliser pour chaque outil. Il faut qu'ils comprennent à la fois l'outil proprement dit, et le lieu de stockage des données utilisées.

D'abord et surtout, les entreprises doivent déterminer les outils d'IA que leurs collaborateurs pourront utiliser. Ensuite, il faut établir des directives et des pratiques concernant les types de données pouvant être importés et utilisés dans ces outils. Les données sensibles relatives à l'entreprise, aux clients ou même les données personnelles des collaborateurs ne doivent pas être entrées dans un outil d'IA non contrôlé par l'entreprise. Le stockage de données en dehors de l'entreprise peut provoquer différents problèmes, notamment des fuites de données ou la violation des réglementations en vigueur.

Déployer une automatisation proactive pour éviter d'interrompre les workflows

La meilleure interaction de sécurité se produit lorsqu'il n'y aucune interaction. Dans l'idéal, il faut limiter les interactions des utilisateurs avec les outils de cybersécurité et éviter qu'ils soient impliqués dans ce type de procédure. La tendance des collaborateurs à contourner les contrôles et les outils de sécurité est un facteur de risque pour l'entreprise. Ne demandez pas à l'utilisateur s'il veut faire une mise à jour. Mettez plutôt en place un système d'automatisation, et déployez les mises à jour proactivement et automatiquement, à l'arrière-plan. C'est un exemple simple, mais il montre comment il faudrait intégrer la sécurité (et la rendre relativement invisible) dans les workflows quotidiens.

Est-il vraiment nécessaire de confier à des humains la supervision de certaines tâches ? C'est là qu'interviennent l'IA générative et les outils d'automatisation modernes. L'objectif est de limiter le triage humain, de réduire l'interaction humaine et d'éviter que les êtres humains soient impliqués dans les tâches à faible valeur ajoutée.

Étendre votre périmètre de sécurité jusqu'à la périphérie

Le travail hybride et l'Everywhere Work sont devenus une réalité et se sont généralisés dans les entreprises. Comment protéger les actifs de vos collaborateurs sur tous leurs lieux de travail ? La sécurité doit dépasser votre périmètre et aller jusqu'à la périphérie. C'est là que l'on constate une augmentation des technologies comme le SASE et le Zero Trust. La protection ne peut pas être réduite aux 4 murs du bureau ni à un périmètre défini. Aujourd'hui, le périmètre, c'est votre navigateur. C'est aussi le collaborateur qui utilise les périphériques du lieu de travail, où qu'il se trouve. Considérez que le réseau n'a aucun périmètre : vous ne pouvez faire confiance à personne. C'est un important changement de mentalité.

Demander aux RSSI de s'impliquer dans la stratégie et la planification DEX

Les RSSI doivent comprendre, proactivement, comment leurs projets et leurs stratégies de sécurité impactent la productivité de l'entreprise et l'engagement des collaborateurs. En garantissant que les responsables de sécurité ont accès aux informations sur la DEX (Expérience numérique des collaborateurs), les RSSI deviennent plus proactifs quant à la définition et à l'implémentation des politiques de sécurité. Ils n'ont plus besoin de réajuster leur politique à chaque fois que les utilisateurs font face à un point de friction ou contournent les mesures de sécurité.

Les changements de configuration constituent l'un des principaux moteurs d'évolution technologique au sein des entreprises... poussés, bien sûr, par la nécessité de réagir aux variations du paysage des menaces. Malheureusement, le changement est un frein majeur à la productivité des collaborateurs.

Il est essentiel que les RSSI et autres responsables de sécurité soient impliqués dans la stratégie DEX pour :

  • Garantir le contrôle et la gouvernance des outils DEX.
  • Incorporer les outils DEX dans les workflows de sécurité (afin de limiter les appels réactifs au centre de support de la part des utilisateurs finaux impactés).
  • Mesurer l'impact des mesures « Shift Left », comme les changements de configuration proactifs et l'application des correctifs.
  • Compléter les outils de sécurité existants par des fonctions DEX.

Méthodologie

Ce rapport repose en partie sur trois enquêtes menées par Ivanti fin 2023 et en 2024 : « 2024 Everywhere Work : Permettre une plus grande flexibilité du travail », « 2024 État de la cybersécurité : Point d'inflexion » et « 2024 Rapport sur l'expérience numérique des collaborateurs (DEX) : Appel à l'action des DSI ». Pour ces trois études, nous avons interrogé au total plus de 20 000 cadres dirigeants, professionnels IT, professionnels de sécurité et collaborateurs de bureau, à travers le monde.

Merci!

Télécharger le résumé exécutif Télécharger

As of April 1, 2024, all Ivanti operations in your region will be assumed by IVM EME. For sales questions please visit https://www.ivmeme.com

Téléchargez le résumé exécutif

Obtenez les principales conclusions et les résultats de l'enquête, tableaux et graphiques y compris, dans un format de type présentation.