Étude : Les employés veulent plus de bureaux à domicile

Etude de solution de bureau à domicile

Partager le post

Selon la nouvelle étude de MobileIron, l'avenir du travail est "l'entreprise partout". Selon des enquêtes, plus de 80 % des employés dans le monde souhaitent travailler davantage à domicile et ne plus travailler à temps plein au bureau. Cependant: La sécurité des appareils mobiles, des applications et des utilisateurs doit être une priorité absolue pour tout DSI à mesure que ses effectifs deviennent mobiles dans la nouvelle Everywhere Enterprise.

MobileIron, la plate-forme de sécurité centrée sur le mobile pour l'entreprise partout, a annoncé aujourd'hui les résultats de sa nouvelle étude : plus de 80 % des employés dans le monde ne souhaitent pas retourner à leur bureau à temps plein, alors qu'un employé sur trois (30 %) connaît l'isolement de leur équipe pendant le confinement comme le plus grand obstacle à leur productivité.

COVID-19 accélère la tendance au travail à distance ou au bureau à domicile

La pandémie de COVID-19 a clairement changé la routine de travail quotidienne de nombreuses personnes et a accéléré la tendance déjà croissante au travail à distance. Cela a créé de nombreux nouveaux défis de sécurité pour les services informatiques, car les employés utilisent de plus en plus leurs appareils personnels pour accéder aux données et aux services de l'entreprise. Sur les défis que la nouvelle «PartoutEntreprise” – où les employés, l'infrastructure informatique et les clients peuvent être n'importe où – signifie également que la sécurité n'est pas une priorité pour les employés. L'étude a révélé qu'un tiers des travailleurs (33 %) considèrent la sécurité informatique comme une priorité faible.

L'environnement de travail à distance flexible a également créé une nouvelle source de menaces, les cybercriminels ciblant de plus en plus les appareils mobiles pour les attaques de phishing. Celles-ci peuvent être assez simples ou très complexes et sont très prometteuses, car de nombreux employés ne savent pas reconnaître et éviter une attaque de phishing. 43 % des employés interrogés dans le monde ne savent pas exactement ce qu'est une attaque de phishing.

De nombreux employés ne savent pas exactement ce qu'est une attaque de phishing

« Les appareils mobiles sont partout et ont accès à pratiquement tout. Mais la plupart des employés ont mis en place des systèmes de sécurité mobiles inadéquats, c'est donc la saison des pirates informatiques », a déclaré Brian Foster, SVP Product Management, MobileIron. "Les pirates savent que plus que jamais, les gens utilisent leurs appareils mobiles insuffisamment sécurisés pour accéder aux données de l'entreprise et, par conséquent, les ciblent de plus en plus avec des attaques de phishing. Chaque organisation doit mettre en œuvre une stratégie de sécurité centrée sur le mobile qui donne la priorité à la facilité d'utilisation et permet aux employés d'être aussi productifs que possible sur n'importe quel appareil, n'importe où, sans compromettre leur vie privée », a déclaré Foster.

L'étude montre que quatre personnalités d'employés différentes ont émergé dans l'entreprise Everywhere à la suite du verrouillage. Les appareils mobiles jouent un rôle plus important que jamais pour garantir la productivité :

Holger hybride :

  • Travaille généralement dans les services financiers, les services professionnels ou le secteur public.
  • Idéalement, il partage son temps à parts égales entre le travail à domicile et les réunions en face à face au bureau ; bien que cet employé aime travailler à domicile, l'isolement de ses coéquipiers est le plus grand obstacle à sa productivité.
  • Nécessite un ordinateur portable et un appareil mobile ainsi qu'un accès sécurisé aux e-mails, aux applications CRM et aux outils de collaboration vidéo pour rester productif.
  • Estime que la sécurité informatique garantit la productivité et améliore la convivialité des appareils. Cependant, il n'est que partiellement informé des attaques de phishing.

 

Moniteur mobile :

  • Travaille constamment en déplacement à l'aide d'une gamme d'appareils mobiles, notamment des tablettes et des téléphones, et s'appuie souvent sur les réseaux Wi-Fi publics pour le travail.
  • S'appuyer sur des outils de collaboration à distance et des suites cloud pour son travail
  • Considère que la technologie peu fiable est le principal obstacle à la productivité en raison des déplacements constants et de la forte dépendance aux appareils mobiles.
  • Perçoit la sécurité informatique comme un obstacle à la productivité car elle ralentit la réalisation des tâches ; cet employé pense également que la sécurité informatique met en danger sa propre vie privée.
  • Cette personne est plus susceptible de cliquer sur des liens dangereux en raison de sa forte dépendance aux appareils mobiles.

 

Bureau Doris :

  • Considère que la déconnexion avec ses coéquipiers et le travail à domicile sont un obstacle à la productivité et a hâte de retourner au bureau.
  • Préfère travailler sur un ordinateur de bureau au bureau plutôt qu'en déplacement avec des appareils mobiles.
  • S'appuie fortement sur les suites de productivité pour communiquer avec ses collègues à l'intérieur et à l'extérieur du bureau.
  • Considère la sécurité informatique comme une faible priorité et la laisse entièrement au service informatique. Elle aussi n'est que partiellement informée des attaques de phishing.

 

Service sur le terrain Alex :

  • Travaille en contact direct avec les clients dans des secteurs tels que la santé, la logistique ou la vente au détail.
  • Travaille à partir d'emplacements désignés, tels que des hôpitaux ou des magasins de détail ; cet employé ne peut pas travailler en déplacement.
  • Fonctionne avec des appareils et des applications spécialement conçus, tels que des appareils et des applications médicaux ou de messagerie ; cet employé n'est pas aussi dépendant des appareils mobiles personnels pour sa productivité que les autres.
  • Comprend que la sécurité informatique est essentielle pour assurer la productivité ; cet employé ne peut pas se permettre de temps d'arrêt sur les appareils ou les applications compte tenu de la nature technique de son travail.

Les organisations doivent adopter une approche Zero Trust en matière de sécurité

« Alors que de plus en plus d'employés utilisent des appareils mobiles pour rester productifs et travailler de n'importe où, les organisations doivent adopter une approche de sécurité zéro confiance. De cette façon, ils garantissent que seuls les appareils, applications et utilisateurs de confiance peuvent accéder aux ressources de l'entreprise », explique Foster. « Les entreprises doivent également renforcer leurs défenses contre les menaces mobiles, car les cybercriminels ciblent de plus en plus les messages texte et SMS, les médias sociaux, les applications de productivité et de messagerie. C'est ainsi qu'ils diffusent les liens pour leurs attaques de phishing. Pour empêcher tout accès non autorisé aux données de l'entreprise, les entreprises doivent mettre en place des contrôles techniques anti-hameçonnage robustes qui vont au-delà des e-mails. C'est le seul moyen d'assurer la sécurité des utilisateurs, peu importe où ils travaillent et quel appareil ils utilisent pour accéder aux ressources.

Pour cette étude, 1.200 XNUMX travailleurs aux États-Unis, au Royaume-Uni, en France, en Allemagne, aux Pays-Bas, en Australie et en Nouvelle-Zélande ont été interrogés. Vous pouvez obtenir une copie gratuite du rapport Persona complet ici télécharger.

En savoir plus sur l'étude sur MobileIron.com

 


À propos de MobileIron

MobileIron redéfinit la sécurité de l'entreprise avec la première plate-forme Zero Trust centrée sur le mobile du secteur, basée sur la gestion unifiée des terminaux (UEM) pour sécuriser indéfiniment l'accès et la protection des données dans toute l'entreprise. Zero Trust suppose que les cybercriminels sont déjà sur le réseau et que l'accès sécurisé est régi par une approche "ne jamais faire confiance, toujours vérifier". MobileIron va au-delà des approches de gestion des identités et de passerelle en utilisant un ensemble plus riche d'attributs avant d'accorder l'accès. Une approche zéro confiance centrée sur le mobile valide l'appareil, établit le contexte utilisateur, vérifie l'autorisation de l'application, vérifie le réseau, détecte et corrige les menaces avant qu'un accès sécurisé ne soit accordé à un appareil ou à un utilisateur.

La plate-forme de sécurité MobileIron s'appuie sur des capacités de gestion unifiée des terminaux (UEM) primées et à la pointe du secteur, avec des technologies supplémentaires de confiance zéro, notamment l'authentification zéro (ZSO), l'authentification multifacteur (MFA), et défense contre les menaces mobiles (MTD). Plus de 20.000 XNUMX clients, dont les plus grandes institutions financières, agences de renseignement et autres organisations hautement réglementées au monde, ont choisi MobileIron pour offrir une expérience utilisateur transparente et sécurisée en garantissant que seuls les utilisateurs, appareils, applications et services autorisés peuvent accéder aux ressources de l'entreprise.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus