Pour gérer vos consentements :
Actualités: ENTREPRISE

Une étude de Check Point annonce un avenir numérique plus complexe en entreprise mais pas insurmontable

Acteur majeur s’il en est de la sécurité Internet, l’israélien Check Point vient de dévoiler les résultats édifiants d’une étude conduite auprès d’administrateurs de sécurité informatique du monde entier. Premier constat majeur : ces derniers anticipent une hausse sensible du nombre d’utilisateurs se connectant aux réseaux d’entreprise au cours des douze prochains mois, 54 % mentionnant notamment une hausse significative du nombre d’utilisateurs distants.

L’étude montre également que les entreprises continuent de croître en taille, que les administrateurs informatiques doivent de plus en plus souvent résoudre des problématiques de sécurisation des données mobiles et d’environnements informatiques complexes. Au premier rang de leurs préoccupations figurent la perte de données, la gestion des utilisateurs, le vol ou la perte de matériel informatique, ou encore l’utilisation par les collaborateurs de l’entreprise d’accès Internet sans fil non sécurisés.

« L’informatique mobile et la démocratisation des nouvelles technologies de l’information ne sont plus des tendances. Il s’agit désormais d’une réalité quotidienne pour la plupart des entreprises. Collaborateurs et sous-traitants exigent un accès renforcé aux données et aux applications de l’entreprise, et ce tant à partir de leurs équipements professionnels que personnels », explique David Darmon, directeur général de Check Point Software France. « Dans de nombreux cas, les entreprises n’ont pas défini de politique adaptée pour sécuriser l’utilisation des ordinateurs et autres smartphones dans un contexte professionnel. Ces points de vulnérabilité doivent être résolus grâce aux technologies mais aussi par une meilleure sensibilisation des utilisateurs – l’association de ces deux leviers permettant in fine de renforcer la sécurité des infrastructures et de mieux sécuriser les données échangées par les utilisateurs en situation de mobilité. »

Utilisateurs distants, collaborateurs nomades
 
Selon les résultats de l’étude(1), 64 % des entreprises se disent préoccupées par l’augmentation du nombre d’utilisateurs distants et par les risques induits en termes de sécurité des données sensibles. Pourtant, dans un contexte de hausse continue du nombre de collaborateurs nomades, 70 % des personnes interrogées reconnaissent ne pas avoir recours au chiffrement de données pour sécuriser leurs ordinateurs portables professionnels, et 87 % des entreprises ne chiffrent pas les données embarquées sur les clés USB ou les terminaux mobiles de leurs collaborateurs.

Conséquence, selon Check Point : une majorité d’entreprises s’expose ainsi au risque de voir leurs réseaux infiltrés par des utilisateurs non autorisés, suite au vol ou à la perte d’équipements. L’éditeur précise que certaines entreprises anticipent toutefois la hausse continue du nombre de collaborateurs nomades : elles sont 52 % à avoir déployé des VPN clients sur les ordinateurs portables de leurs salariés, respectivement 23 % et 20 % à envisager le chiffrement des disques et des clés USB, et enfin 17 % à vouloir intégrer la technologie DLP au cours des douze prochains mois. Ajoutons que 54 % des entreprises interrogées envisagent de migrer vers Microsoft Windows 7 au cours des deux prochaines années. Les entreprises sont en effet à la recherche de nouvelles approches pour unifier la sécurité des postes clients, ou encore garantir la mise à jour et la conformité des nouveaux systèmes à l’aide des dispositifs de sécurité les plus récents.

L’étude indique également que les entreprises ont, en moyenne, recours à neuf prestataires différents pour sécuriser leurs infrastructures – du réseau jusqu’au poste utilisateur. Cette multiplicité des intervenants crée des difficultés en termes d’administration de la sécurité, et plus particulièrement pour les entreprises de plus de 500 salariés. Conséquence : certaines entreprises se retrouvent à administrer plus d’une douzaine de solutions de sécurité sur des infrastructures de grande envergure, ce qui occasionne régulièrement des failles de sécurité.

Et Check Point d’expliquer qu’il fait depuis dix ans figure de leader sur le marché de la protection des données mobiles, avec à son actif des solutions de sécurisation des postes clients certifiées et maintes fois primées. L’éditeur cite Full Disk Encryption, Media Encryption ou encore Abra, une solution USB unique « plug-and-play » qui transforme n’importe quel PC en un véritable poste de travail d’entreprise, totalement sécurisé.

En 2010, il a lancé une nouvelle solution pour répondre aux préoccupations des entreprises en matière de sécurité, face à la démocratisation de l’informatique. Baptisée Mobile Access Software Blade, cette solution repose sur l’architecture à lames logicielles Software Blade Architecture. Elle intègre un VPN SSL ainsi qu’une technologie de chiffrement permettant d’assurer une protection efficace contre les menaces de sécurité lorsque les utilisateurs se connectent au réseau à distance. La solution offre également aux utilisateurs la possibilité de télécharger l’application Check Point Mobile pour sécuriser et simplifier l’accès à leur compte de messagerie professionnelle, à l’intranet ou encore aux applications de l’entreprise, à partir de leurs terminaux mobiles – y compris à partir d’un iPhone ou d’un iPad.

 « Depuis de nombreuses années, Check Point considère la protection des données comme l’une de ses priorités essentielles. Nous allons poursuivre notre démarche d’innovation en introduisant sur le marché des solutions novatrices qui non seulement permettent d’assurer une protection efficace des données échangées en situation de mobilité mais qui seront également synonymes de valeur ajoutée pour les collaborateurs nomades et de simplification de la sécurité pour les administrateurs informatiques », conclut M. Darmon.

(1) L’étude Check Point a été conduite en septembre 2010, auprès de plus de 220 administrateurs de la sécurité informatique implantés en Amérique du Nord, en Amérique du Sud, en Europe, en Asie-Pacifique et au Moyen-Orient. L’échantillon de l’étude représente un large éventail d’entreprises de tailles différentes – allant de la PME au grand groupe international – et couvrant de multiples secteurs d’activité, notamment le secteur financier, l’industrie, le secteur public, les télécommunications, l’éducation ou encore la santé.

Gérard Clech

Articles récents

Partenariat Metsys et Cato Networks : la convergence réseau-sécurité au cœur du modèle SASE

La transformation numérique impose des exigences accrues en matière de gestion des infrastructures et de…

12 heures années

Acer mise sur le marché du NUC pour redynamiser son offre professionnelle

Acer For Business, la branche B2B du groupe Acer, élargit son portefeuille de solutions professionnelles…

1 jour années

Roméo Carreira, HPE : « Sans données, pas d’IA. Le stockage est la base de toute initiative IA réussie »

Roméo Carreira, Directeur des ventes Channel HPE France, nous livre son analyse des grandes tendances…

1 jour années

Environnements virtualisés : le partenariat de Rubrik et Red Hat doit simplifier la modernisation des VM

Le partenariat entre Rubrik et Red Hat permettra à la plateforme Rubrik Security Cloud de…

1 jour années

MSSP : I-TRACING structure sa croissance européenne avec le soutien d’Oakley Capital

I-TRACING, pure player cybersécurité, entame une nouvelle étape de son développement. En accueillant Oakley Capital…

4 jours années

Secteur Public : Le marché Microsoft de la CANUT sera porté par Blue Soft

Le groupe Blue Soft, via son entité spécialisée dans les solutions Microsoft, Blue Soft Empower,…

4 jours années