L’entreprise américaine a mené l’enquête et apporte ses conclusions sur les facteurs sécuritaires qui entravent les processus de production des salariés.
Dell : concilier sécurité et productivité
Cette étude commandée par Dell à Dimensional Research recueille des informations sur l’impact des mesures de sécurité dans l’écosystème de l’entreprise. Ce n’est pas un secret, les règles traditionnelles de sécurité sont à l’origine d’un grand nombre de protocoles que ce soit au niveau des mots de passe ou des accès qui nuisent d’une manière ou d’une autre à la productivité des salariés les poussant parfois à la recherche d’alternatives qui au final exposent l’entreprise à des risques…
Pour 91% des personnes interrogées, ces règles de sécurité ont effectivement nuit à leur productivité et 92% d’entre eux avouent qu’elles ont eu un impact hautement négatif lorsqu’ils travaillent à distance. Drivées par les actualités de ces deux dernières années concernant les grandes affaires de leaks de données impulsées par des attaques de pirates, les entreprises ont naturellement renforcé leurs sécurité mais plus de la moitié des sondés expliquent déplorer les conséquences néfastes que ces changements au cours des 18 derniers mois ont pu occasionner sur leur travail au quotidien… Des mesures qui, pour 70%, poussent les salariés à chercher des moyens de contournement mettant en péril l’entreprise face à des risques majeurs.
Afin de concilier productivité et sécurité, Dell recommande une approche contextuelle à celle plus traditionnelle fonctionnant en silos au moyen de solutions ponctuelles dédiées, les professionnels IT semblent partager cet avis. 97% reconnaissent ainsi que la sécurité contextuelle apporte la possibilité de traiter les menaces jugées prioritaires en fonction du contexte comme le type d’application, la capacité de tenir compte du contexte dans l’évaluation des risques, l’avantage de s’adapter en temps réel aux nouvelles menaces et d’évaluer le niveau de risque mais aussi des gains de productivité des salariés sans préjudice pour la sécurité.
A contrario, le manque de sécurité contextuelle, pour 93% d’entre eux, est source de difficultés d’adaptation rapide à l’évolution des menaces pour la sécurité. Que dire aussi de intervention obligatoire de l’équipe IT pour les accès non standards et de l’impossibilité d’analyser la légitimité des restrictions ? Au final, cela aurait un impact indésirable sur cette production…
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- La fraude à l’identité numérique : les gestes qui sauvent
- Les 6 recommandations pour les RSSI
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Cybercriminalité : des attaques de plus en plus sophistiquées
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
À la une de la chaîne Sécurité
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
