HP publie une étude mondiale mettant en lumière les failles de sécurité présentes à chaque étape du cycle de vie des équipements IT, depuis la sélection des fournisseurs jusqu’à la gestion des appareils en fin de vie.
En France, 150 décideurs IT et 1014 employés ont répondu à l’enquête. Les conclusions du rapport soulignent les risques pour les entreprises françaises, confrontées à des problématiques telles que la mauvaise configuration des appareils, le manque de collaboration entre les équipes IT et achats, et la gestion insuffisante des déchets électroniques :
- 8,6 milliards de dollars : Le coût annuel mondial des appareils IT perdus ou volés.
- 48 % des décideurs IT et cybersécurité déclarent que leurs équipes achats collaborent rarement avec les services IT pour valider les engagements des fournisseurs
- 58 % des décideurs n’effectuent pas les mises à jour firmware lorsqu’elles sont proposées.
- 57 % des entreprises françaises détruisent leurs appareils pour des raisons de sécurité, aggravant les volumes de déchets électroniques.
- 76 % des employés français conservent au moins un ancien PC professionnel, tandis que 10 % ne rendent pas leur équipement après avoir quitté leur emploi.
Des failles dès l’acquisition des appareils IT
En France, 48 % des décideurs IT et cybersécurité estiment que les équipes achats collaborent rarement avec les services IT pour valider les engagements des fournisseurs en matière de sécurité. Pire, 36 % déclarent devoir se fier aux promesses des fournisseurs sans pouvoir en vérifier les affirmations. Ces lacunes rendent les entreprises vulnérables dès la sélection des appareils, notamment face à des audits insuffisants ou des contrats non respectés.
Des problèmes apparaissent également lors de la configuration initiale des équipements. Près de 47 % des décideurs indiquent que les mots de passe BIOS sont trop souvent partagés ou insuffisamment robustes, et 52 % admettent qu’ils ne les modifient presque jamais au cours du cycle de vie des appareils. Ces pratiques augmentent le risque d’intrusion et de compromission des données.
Gestion continue et monitoring : des efforts insuffisants face à des risques croissants
Les mises à jour des firmwares sont une étape cruciale mais négligée : 58 % des décideurs déclarent ne pas appliquer ces correctifs lorsqu’ils sont proposés. Un sentiment de « FOMU » (Fear of Updating) freine ces actions, car 55 % des responsables craignent que les mises à jour ne perturbent les opérations. Pourtant, l’essor des cyberattaques exploitant l’intelligence artificielle inquiète 79 % des répondants, qui redoutent des attaques toujours plus rapides et sophistiquées.
Le coût des appareils perdus ou volés représente une autre menace majeure. Chaque année, ces pertes coûtent 8,6 milliards de dollars à l’échelle mondiale. En France, 24 % des employés hybrides admettent avoir perdu ou s’être fait voler un appareil, et il leur a fallu en moyenne 24 heures pour en informer leur service IT.
Seconde vie et recyclage : des enjeux de sécurité freinant la durabilité
La fin de vie des appareils pose également des problèmes cruciaux. En France, 57 % des décideurs IT jugent trop risqué de réutiliser ou revendre les appareils en raison de la difficulté d’effacer complètement les données. Par conséquent, de nombreux équipements sont détruits, alimentant les volumes de déchets électroniques. Cette incapacité à recycler efficacement impacte directement les objectifs environnementaux, sociaux et de gouvernance (ESG) des entreprises.
De plus, 76 % des employés conservent au moins un ancien PC professionnel, et 10 % ont quitté un emploi sans rendre leur appareil immédiatement. Ces pratiques aggravent les risques liés à la fuite de données sensibles.
Les recommandations dans gestion globale du cycle de vie des appareils
Le rapport HP Wolf Security propose plusieurs recommandations pour améliorer la sécurité des équipements IT tout au long de leur cycle de vie :
- Sélection des fournisseurs : Collaborer entre équipes IT, achats et cybersécurité pour définir des critères clairs et auditer les engagements des fournisseurs.
- Configuration initiale : Adopter des solutions permettant une intégration sécurisée via le cloud, incluant la gestion des firmwares et des paramètres de sécurité.
- Surveillance et gestion continue : Mettre en place des outils pour identifier les appareils à risque, appliquer les mises à jour rapidement, et verrouiller ou effacer les données à distance en cas de perte.
- Fin de vie : Prioriser les équipements capables de garantir un effacement sécurisé des données pour permettre une réutilisation ou un recyclage conforme.
« La micro-isolation, rempart contre les attaques d’IA” : L’analyse de Bruno Mahé, HP France
Alex Holland, Principal Threat Researcher chez HP, souligne en conclusion l’importance d’une prévention proactive et d’une gestion rigoureuse pour éviter des conséquences désastreuses : « Les attaques matérielles et firmware peuvent donner aux cybercriminels un contrôle total sur les appareils. Les outils traditionnels se concentrent sur les logiciels, laissant ces types de menaces pratiquement invisibles. »
Méthodologie :
Echantillon des employés travaillant en mode hybride : enquête menée mondialement auprès de 6 055 employés de bureau qui travaillent de manière hybride, à distance ou depuis n’importe où aux États-Unis, au Canada, au Royaume-Uni, au Japon, en Allemagne et en France, du 22 au 30 mai 2024 – enquête réalisée en ligne par Censuswide. En France, 1014 employés ont répondu à l’enquête. Echantillon Décideurs IT et Securité : enquête menée mondialement auprès de 803 décideurs informatique et sécurité aux États-Unis, au Canada, au Royaume-Uni, au Japon, en Allemagne et en France (150 en France), du 22 février au 5 mars 2024 – enquête réalisée en ligne par Censuswide.
À propos de ChannelBiz :
ChannelBiz.fr est le média des partenaires de distribution IT & Tech en France : Intégrateurs, revendeurs, et MSP/MSSP. Chaque semaine, nous proposons à nos 9000 abonnés 2 newsletters autour des actualités et des enjeux majeurs du Channel : infra & Cloud, Cybersécurité ; Workspace & AV ; Telecom; et Business Apps. Nous éditons également chaque trimestre « ChannelBiz : Le Mag » : un magazine de 60 pages, pour prendre du recul sur les tendances fortes du marché. Et pour ne rien rater de l’actualité du Channel au quotidien, rejoignez notre page Linkedin ChannelBiz.