Apple @ Work : équilibrer sécurité et productivité à l’ère d’Al

0
150

Sponsorisé par Kolide: si un appareil n’est pas sécurisé, il ne peut pas accéder à vos applications. C’est la confiance des appareils pour Okta. Visite kolide.com/appleatwork pour en savoir plus et regarder une démo.

Deux sujets sont discutés par chaque DSI, PDG et conseil d’administration en 2024 : les menaces de sécurité et l’impact de l’IA. Aujourd’hui, les entreprises sont prises entre le marteau et l’enclume, aux prises avec la nécessité de protéger leurs opérations sans entraver leur capacité à faire avancer les choses et à garder une longueur d’avance sur la concurrence. Cet affrontement entre mesures de sécurité et recherche de productivité n’a rien de nouveau. Pourtant, cela devient plus urgent que jamais, en raison de l’augmentation des cybermenaces et de la croissance rapide de l’IA générative.

À propos d’Apple @Work : Bradley Chambers a géré un réseau informatique d’entreprise de 2009 à 2021. Grâce à son expérience dans le déploiement et la gestion de pare-feu, de commutateurs, d’un système de gestion des appareils mobiles, d’un Wi-Fi de qualité entreprise, de milliers de Mac et de milliers d’iPad, Bradley mettra en lumière les façons dont Apple Les responsables informatiques déploient des appareils Apple, construisent des réseaux pour les prendre en charge, forment les utilisateurs, des témoignages de la gestion informatique et des moyens par lesquels Apple pourrait améliorer ses produits pour les services informatiques.


Pour avoir une idée de la façon dont les différentes industries gèrent cet équilibre délicat, 1Mot de passe effectué une enquête impliquant 1 500 cols blancs en Amérique du Nord, dont 500 travaillant dans le domaine de la sécurité informatique. Le résultat final est clair : choisir entre accomplir le travail et assurer la sécurité des choses ne devrait pas être une préoccupation pour un chef d’entreprise. Pourtant, les conclusions de 1Password suggèrent que beaucoup se sentent tiraillés dans les deux sens. La moitié des experts en sécurité ont indiqué que trouver un juste milieu devient insurmontable.

Il est révolu le temps où les organisations pouvaient se permettre d’être quelque peu détendues en matière de mesures de sécurité. Aujourd’hui, les répercussions financières des incidents de cybersécurité sont en augmentation, le coût moyen ayant bondi de 15 % au cours des trois dernières années pour atteindre 4,45 millions de dollars, comme le rapporte le dernier rapport d’IBM. Coût d’une étude de violation de données.

Pendant ce temps, la pression exercée sur les salariés pour qu’ils soient à la hauteur de leur entreprise s’accentue. Dans leur quête d’amélioration de la productivité et de faire plus avec moins, ils se tournent vers des technologies telles que l’IA générative, les logiciels non autorisés, la flexibilité du travail à distance et les appareils personnels plutôt que ceux fournis par l’entreprise.

Les experts en sécurité ont du mal à suivre le rythme. Ce scénario rend les entreprises vulnérables à un grand nombre d’applications et de solutions non autorisées accessibles sur une variété d’appareils et de réseaux non sécurisés, que ce soit depuis un café local, le Wi-Fi d’un hôtel, un aéroport ou lors d’une conférence.

Les travailleurs bien intentionnés comme les acteurs malveillants plongent leurs orteils dans la réserve de nouveaux outils et méthodes qui accompagnent notre époque actuelle de bouleversements technologiques. Les entreprises doivent aujourd’hui trouver des moyens innovants pour synchroniser la productivité et la sécurité essentielles à leur prospérité.

Principales conclusions de l’enquête

  • Lutte pour l’équilibre: 50 % des professionnels de la sécurité trouvent qu’il est presque impossible d’équilibrer sécurité et productivité des employés.
  • Protections inadéquates: 79% estiment que leurs mesures de sécurité ne sont pas suffisantes.
  • Préoccupations liées à l’IA: 92 % ont des inquiétudes concernant l’IA générative, les principales préoccupations étant la saisie de données sensibles (48 %), la formation de données incorrectes/malveillantes (44 %) et le phishing amélioré par l’IA (42 %).
  • Menaces majeures: Les principales menaces identifiées incluent les attaques externes telles que le phishing/ransomware (36 %), les menaces internes telles que le shadow IT (36 %) et les erreurs humaines (35 %).
  • Pratiques de mot de passe: 61 % des employés se livrent à une mauvaise gestion des mots de passe, les managers et supérieurs étant plus susceptibles d’augmenter les risques de violation.
  • Prévalence du Shadow IT: 34 % des employés utilisent des applications non approuvées, soit en moyenne cinq outils Shadow IT chacun.
  • Utilisation d’appareils personnels: 17% utilisent exclusivement des ordinateurs personnels ou publics pour le travail.
  • Négligence en matière de sécurité: 54 % des employés admettent un respect laxiste des politiques de sécurité pour des raisons de productivité ou en raison d’inconvénients politiques.
  • Sécurité réactive: 69 % des professionnels de la sécurité sont réactifs, principalement parce qu’ils sont trop sollicités (61 %).
  • Changement d’outil pour les solutions: 32 % des équipes de sécurité ont changé d’outils/fournisseurs pour des solutions plus complètes au cours de l’année écoulée.
  • Commodité vs sécurité: Seuls 9 % donnent la priorité à la commodité des employés dans la sélection des logiciels de sécurité, tandis que 44 % des employés donnent la priorité à la commodité.
  • Limites de l’authentification unique: 69 % déclarent que l’authentification unique (SSO) est insuffisante pour sécuriser l’identité des employés.

Téléchargez l’intégralité du rapport depuis 1Password.

Sponsorisé par Kolide: si un appareil n’est pas sécurisé, il ne peut pas accéder à vos applications. C’est la confiance des appareils pour Okta. Visite kolide.com/appleatwork pour en savoir plus et regarder une démo.

FTC : Nous utilisons des liens d’affiliation automatique générateurs de revenus. Plus.

Marion Legrand
Marion a été éditeur en chef pour SOON. elle a précédemment créé des stratégies de marketing de contenu et des textes convaincants pour diverses entreprises de technologie et de commerce électronique. Elle a cofondé deux jeux de rôle fantastiques en direct qui ont offert des expériences immersives et interactives pendant près de 10 ans.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici