Poste de travail digitalisé : conjuguer mobilité et sécurité est aujourd’hui possible grâce à l’Intelligence Artificielle !

Le règne de la mobilité, rendu possible par de nombreuses innovations technologiques, a contribué à dématérialiser la notion de bureau. Celui-ci n’est plus nécessairement physique et les activités professionnelles peuvent être réalisées à l’extérieur de l’entreprise.

Pour autant, cette transformation se heurte souvent à la nécessité de protéger un actif essentiel des organisations : le système d’information. Aujourd’hui, l’Intelligence Artificielle le permet.

Avec la révolution numérique, l’environnement de travail est devenu ultra-connecté – et souvent plus complexe ; à la fois pour les entreprises et leurs salariés. Pourtant, cette transformation a aussi permis de gagner en flexibilité, en généralisant notamment l’accès au télétravail (article L.1222-9 du code du travail) et l’intégration des nouveaux écosystèmes.Le règne de la mobilité, rendu possible par de nombreuses innovations technologiques, a contribué à dématérialiser la notion de bureau. Celui-ci n’est plus nécessairement physique et les activités professionnelles peuvent être réalisées à l’extérieur de l’entreprise. Pour autant, cette transformation se heurte souvent à la nécessité de protéger un actif essentiel des organisations : le système d’information.Depuis plusieurs années, les organisations cherchent à conjuguer accès aux applications – quelque soit le terminal ou le lieu de connexion – et sécurité maximale pour leurs informations. Pour de nombreux dirigeants, l’Intelligence Artificielle est porteuse de promesses permettant d’associer mobilité et sécurité. Pourtant, bien plus qu’une promesse, la réalité est là, à leur portée. L’IA permet, dès aujourd’hui, de résoudre cette équation.

Les usages personnels s’invitent dans les entreprises : quelles conséquences ?

Comme dans leur vie de tous les jours, les collaborateurs souhaitent aujourd’hui avoir accès rapidement à leurs boîtes mail, à leurs applications, à leurs documents et aux différentes ressources de l’entreprise. Pour répondre à leurs attentes, les organisations doivent disposer d’une infrastructure informatique performante et hautement disponible, capable de faire le lien entre des salariés, habitués à la performance des outils numériques qu’ils utilisent chaque jour, et les ressources dont ils ont besoin.Pour apporter à tout utilisateur un environnement de travail répondant aux plus hauts niveaux d’exigence en matière d’expérience (ergonomie, accès aux applications, etc.) et de sécurité (contrôle des accès aux données par exemple), l’entreprise doit pouvoir répondre à l’enjeu de la gestion de son identité et de son authentification, tout au long de son temps de connexion.En termes de sécurité, les entreprises peuvent s’inspirer des modes de sécurisation qui se sont généralisés pour le grand public, et que leurs salariés utilisent jour après jour, tels que les outils biométriques (reconnaissance faciale ou lecteurs d’empreintes digitales embarqués sur certains terminaux).

De l’importance de la gestion de l’identité des « super-utilisateurs »

Parmi les utilisateurs, certains ont plus de pouvoir que d’autres, ce sont les « utilisateurs à pouvoir », comme le sont par exemple les administrateurs. Ce sont eux qui créent les accès des autres utilisateurs et qui leur octroient des droits. Ce sont également eux qui paramètrent les infrastructures et les applications pour en faire bénéficier certains salariés. Leurs privilèges – ou superpouvoirs – ont une contrepartie : ils doivent accepter d’être surveillés car ils ont accès à toutes les applications de l’entreprise, y compris les plus sensibles.La gestion de l’identité de ces utilisateurs à pouvoir est cruciale pour les organisations. Quiconque parviendrait à usurper leur identité pourrait causer des dommages considérables à leur entreprise (vol d’informations sensibles, pertes de contrats, demande de rançon, etc.). Les droits de ces super-utilisateurs peuvent aussi varier en fonction des circonstances d’utilisation. On restreindra alors l’accès à ces applications au personnel en infogérance, par exemple.Les responsables informatiques doivent, en plus de la sécurisation des données de leurs entreprises, offrir un accès transparent aux utilisateurs et ne pas rendre plus complexe l’accès à leurs applications. Tout doit être mis en œuvre pour qu’ils puissent se concentrer sur leur métier et leur activité.

De la difficulté de conjuguer mobilité et sécurité

Aujourd’hui, sécuriser un accès via le binôme identifiant – mot de passe est devenu un cauchemar pour les entreprises et pour leurs salariés. L’usurpation d’identité est de plus en plus fréquente et les médias se font régulièrement l’écho de pertes de données utilisateurs tels qu’identifiants et mots de passe. Au-delà de l’usurpation, les salariés doivent retenir des mots de passe qui doivent atteindre un niveau de sécurité suffisant (et donc être compliqués). Cela devient presque impossible pour les consultants qui interviennent chez plusieurs clients et qui doivent retenir plusieurs combinaisons d’identifiants et de mots de passe. Aujourd’hui, les solutions d’authentification à base de carte ou de biométrie (reconnaissance faciale et lecteurs d’empreintes) apportent un niveau souvent jugé satisfaisant.Pourtant, l’authentification ne se limite pas à un premier et unique contrôle. En cas d’attaque, les entreprises et leurs RSSI (ou responsables informatiques) doivent être capables de prévenir les fuites de leurs données au plus tôt. Pour ce faire, elles doivent savoir en temps réel qui est la personne connectée derrière une interface. Elles ont besoin d’une authentification transparente, naturelle et continue, qui ne nécessite pas que les collaborateurs aient à s’identifier en permanence.Toutes les parties prenantes, organisations, prestataires, collaborateurs ont la même attente. Les entreprises souhaitent gagner en agilité en facilitant la connexion de leurs collaborateurs ou de leurs prestataires à des moments clés de la vie dans l’entreprise (accord de télétravail, accord d’externalisation vers un partenaire en infogérance, centralisation des datacenters dans le cloud, recrutement, changement de poste, etc.). Dans le même temps, les salariés souhaitent pouvoir accéder à leurs applications professionnelles avec la même facilité qu’ils le font pour leurs applications personnelles.

Intelligence Artificielle, après le temps des promesses, celui de la réalité

Pour simplifier la vie de leurs salariés et de leurs DSI, les entreprises doivent pouvoir s’appuyer sur des plateformes uniques d’authentification et de gestion des accès, qui soient capables de contrôler en temps réel  l’identité de chaque utilisateur, sans alourdir les processus d’authentification – voire même en les simplifiant. L’Intelligence Artificielle, en observant le comportement de l’utilisateur dans son environnement de travail, par exemple en exploitant les données relatives aux frappes de clavier ou aux mouvements de souris, peut générer une alerte lorsqu’elle soupçonne que quelqu’un derrière son écran se comporte de façon différente de l’utilisateur authentifié.Pour les collaborateurs de l’entreprise, pas d’inquiétude à avoir : chaque donnée ou critère pris isolément ne peut permettre d’identifier la personne. En outre, rien ne peut être fait sans le consentement des utilisateurs, dans l’intérêt conjoint de l’employeur et des salariés. Avec l’Intelligence Artificielle, le cloud et la dématérialisation du poste de travail, les entreprises auront l’opportunité de se concentrer sur leurs cœurs de métier. Elles se verront déchargées d’une partie des fonctions support qui mobilisent aujourd’hui leurs forces vives sur des tâches certes importantes mais non liées à leur activité.

Tout comme la révolution digitale a permis d’amener le poste de travail à l’utilisateur, l’informatique professionnelle devra s’adapter à ses utilisateurs, qu’il s’agisse des entreprises ou de leurs collaborateurs. 

source : 10 conseils pour piloter son audit des systèmes d’information https://ift.tt/2CoU5vA October 11, 2019 at 05:09PM

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.