mardi, 23 avril 2024

L’amélioration de l’expérience numérique des employés doit commencer par la cybersécurité

Échanger l’utilisation contre une cybersécurité plus renforcée est le coût que les fournisseurs dépensent depuis des années pour réduire les risques de violation pour leurs consommateurs. Les entreprises ont adhéré au raisonnement, en supposant que plus une application ou une plate-forme de sécurité était difficile à utiliser, plus elle était protégée et capable de réduire la menace.

Avance rapide jusqu’à aujourd’hui et les entreprises doivent désormais prendre en charge les employés travaillant à domicile, une nouvelle main-d’œuvre hybride et des guerriers de la route qui ont besoin de connexions sûres et sécurisées en temps réel de leurs propres appareils aux plus précieux données dont dispose un service. La pandémie a changé à jamais le point de vue de chacun sur une excellente expérience de travail numérique.

L’étude d’Ivanti sur l’état de l’expérience numérique des membres du personnel (DEX) publiée cette semaine offre des informations sur la façon dont les entreprises vont au-delà de l’échange d’utilisation pour la sécurité et ce qui est le plus important pour les nouvelles forces de travail plus virtuelles. Du point de vue du travailleur, un lieu de travail hybride optimisé lui permet de passer sans problème d’un appareil à l’autre, qu’il travaille sur le lieu de travail depuis un autre emplacement et même en transit.

Les compromis de fonctionnalité doivent disparaître

Les DSI et les RSSI informent VentureBeat que plus la fonctionnalité d’une application de cybersécurité fournie est mauvaise, plus les utilisateurs trouveront de solutions de contournement pour ne pas l’utiliser ou découvrir de nouvelles méthodes pour accéder à ce dont ils ont besoin sans passer par l’authentification.

Ceci est si courant qu’un peu moins de la moitié des cadres supérieurs interrogés (49 %) ont demandé de contourner plusieurs mesures de sécurité au cours de l’année écoulée . De plus, 72 % de tous les membres du personnel interrogés déclarent qu’ils doivent s’occuper de plus de fonctions de sécurité. Seuls 21 % des responsables informatiques considèrent que la convivialité et l’expérience utilisateur sont la principale priorité lors du choix d’une nouvelle application ou d’un nouvel outil de cybersécurité d’entreprise.

D’autres informations clés de l’étude de recherche sont les suivantes :

  • L’échange de fonctionnalités contre une cybersécurité plus renforcée ne fonctionne plus. Forcer les employés à passer par les connexions multiples et le respect de nombreuses étapes d’authentification diminuent la satisfaction globale de l’expérience des travailleurs numériques. Les contrôles plus stricts sur l’accès entraînent davantage de solutions de contournement et la capacité de compromettre les informations d’identification d’accès chanceux, y compris les mots de passe. Plus l’expérience de l’utilisateur utilisant une application protégée est mauvaise, plus la probabilité que des acteurs malveillants puissent la pirater en obstruant les mots de passe et les données de connexion est grande. Il n’est pas surprenant que 52 % des cadres de niveau C déclarent que la cybersécurité est leur principale priorité pour améliorer les expériences numériques des membres du personnel (DEX). 69 % des travailleurs ont du mal à parcourir les étapes de sécurité inutilement compliquées et complexes. Améliorer les expériences numériques des membres du personnel ne signifie pas sacrifier la sécurité ; il met en évidence l’exigence d’une nouvelle technique.
  • Les applications de cybersécurité qui offrent des expériences de sécurité que l’utilisateur voit à peine prospérer. Les résultats de l’étude pris dans leur ensemble constituent un argument convaincant pour échapper à des méthodes vieilles de plusieurs décennies obliger les utilisateurs à utiliser des mots de passe et des méthodes d’authentification complexes. La meilleure sécurité est celle que l’utilisateur voit ou remarque à peine. Les fournisseurs de cybersécurité adoptent des techniques de connexion zéro (ZSO) qui combinent l’accès à toutes les applications de travail sous une seule connexion, afin que les utilisateurs finaux n’aient pas à garder à l’esprit plusieurs qualifications de connexion. Ils s’appuient également sur le No Trust Network Access (ZTNA), qui traite chaque identité, qu’elle soit humaine ou basée sur une machine, comme une nouvelle frontière de sécurité. Ils combinent absolument aucune connexion dans un environnement basé sur la confiance zéro pour sécuriser les utilisateurs sans les forcer à de longues sessions d’authentification chaque fois qu’ils ont besoin d’accéder aux ressources système. « Maintenir un environnement protégé et se concentrer sur l’expérience des travailleurs numériques sont deux éléments indissociables de toute amélioration numérique », a déclaré Jeff Abbott, PDG d’Ivanti.
  • Secure-by-design définit l’avenir des expériences numériques des membres du personnel. Parallèlement à l’avancement de toutes nouvelles fonctionnalités de cybersécurité tout en améliorant la convivialité des applications et des plates-formes, cela résout les goulots d’étranglement. La sécurité dès la conception doit atteindre le double objectif de spécifier des produits de cybersécurité de nouvelle génération basés sur des normes de sécurité absolument sans confiance tout en améliorant les expériences des utilisateurs. Comme l’indique l’étude de recherche d’Ivanti, « les responsables informatiques et la suite C doivent se concentrer sur la fourniture d’une expérience utilisateur numérique sécurisée dès la conception qui donne la priorité à la communication et à la présence dans les actifs numériques et leurs diverses interdépendances et affiliations. En vérité, cela ne doit pas avoir à voir avec la tentative d’équilibrer les deux, mais plutôt avec leur approche comme deux composants indissociables de toute transformation numérique. » Les fournisseurs de services d’authentification unique font également des progrès dans ce domaine et ils se composent de Microsoft Azure Active Directory, Okta, OneLogin, Ping Identity, RSA SecurID Gain Access To, Salesforce Identity et Zscaler Private Gain Access To et autres.
  • L’exposition et le contrôle des terminaux faiblesse pour de nombreuses entreprises. Seuls 47 % des experts informatiques conviennent que leur entreprise est entièrement exposée à tous les gadgets qui tentent d’accéder à leurs réseaux. À l’appui des conclusions de la recherche d’Ivanti, un rapport Cybersecurity Insiders a révélé que 60 % des entreprises sont au courant de moins de 75 % des appareils sur leur réseau, et seulement 58 % des entreprises déclarent pouvoir reconnaître chaque propriété sensible de leur organisation dans les 24 heures suivant une utilisation cruciale. Il faut en moyenne 97 jours aux entreprises pour vérifier et déployer des correctifs sur chaque point de terminaison. De plus, l’étude d’Ivanti a révélé que 32 % des experts en informatique utilisent des feuilles de calcul pour suivre les possessions des terminaux sur leurs réseaux, une méthode manquant la plupart des identités des appareils. L’utilisation de feuilles de calcul et d’autres techniques manuelles laisse la majeure partie, sinon la totalité, des identités de créateurs non comptabilisées et exposées à des cyberattaques potentielles.

Assurer la performance tout en renforçant la sécurité

L’objectif doit être de rendre les travailleurs productifs tout en protégeant leurs gadgets et leurs connexions à un réseau d’entreprise, peu importe le lieu géographique. Il est temps d’abandonner la logique consistant à échanger de mauvaises fonctionnalités contre une meilleure sécurité lorsqu’il est prouvé que cette technique échoue. La meilleure sécurité est celle qu’aucun utilisateur ne remarque, mais qui protège chaque possession sur un réseau d’entreprise en utilisant absolument aucune connexion et une sécurité zéro confiance.

« Dans la guerre des talents, un différenciateur crucial pour les entreprises offre une expérience numérique exceptionnelle et sûre. Notre entreprise est convaincue que les entreprises qui ne donnent pas la priorité à l’expérience de leurs employés en matière d’innovation contribuent à la grande démission », a déclaré Jeff Abbott, PDG d’Ivanti.

La mission de VentureBeat est d’être une place publique numérique permettant aux décideurs techniques d’acquérir des connaissances sur les technologies d’entreprise transformatrices et de négocier. En savoir plus sur l’abonnement.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici