En première ligne LogoLe blogue de Devolutions Logo
La première ligne de défense
contre les cyberattaques et
le chaos des TI

[RÉVÉLATIONS DU SONDAGE] 4 types de défis relatifs au travail à distance qu’un outil d’accès à distance doit régler

[RÉVÉLATIONS DU SONDAGE] 4 types de défis relatifs au travail à distance qu’un outil d’accès à distance doit régler

Il faudra des années, peut-être même des décennies, pour bien comprendre l’impact qu’a eu la pandémie sur les travailleurs. Cependant, même à cette étape relativement précoce, nous pouvons tirer la conclusion suivante avec confiance : le travail à distance (qu’importe sa forme) est là pour de bon et son importance grandira avec les années. Prenons ces chiffres à titre indicatif :

  • 87 % des travailleurs qui se sont vu offrir la chance de travailler à distance ont sauté sur l’occasion et passent en moyenne trois jours par semaine à la maison.

  • 77 % des travailleurs qui travaillent à distance au moins quelques fois par mois voient leur productivité améliorée. En effet, 30 % d’entre eux abattent plus de travail en moins de temps, alors que 24 % accomplissent davantage pour le même laps de temps.

  • L’employeur moyen peut économiser environ 11 000 $ par année par personne qui travaille à distance la moitié du temps.

Au vu de ces calculs et statistiques, les employeurs concernés par le bonheur et la productivité de leurs employés (ainsi que par d’importantes économies) devraient tous adopter le travail à distance, pas vrai? Eh bien oui... et non.

Oui, car le travail à distance peut être très avantageux pour les employeurs comme pour leurs employés. En fait, près de six employés sur dix disent qu’ils vont définitivement se mettre à la recherche d’un nouvel emploi s’ils n’ont plus accès au travail à distance! En somme, les employeurs désireux de revenir en arrière et d’ignorer le travail à distance vont certainement perdre des employés, des clients et des parts de marché. Cette stratégie est donc vouée à l’échec.

Quelques bémols concernant le travail à distance

En revanche, et malgré les avantages importants, voire révolutionnaires, du travail à distance (n’oublions pas les bénéfices environnementaux), il existe tout de même des enjeux et des risques. C’est d’autant plus vrai lorsqu’il est question de la sécurité informatique.

Pour une meilleure compréhension du paysage de la cybersécurité, consultez (article bientôt disponible). Dans le cadre de notre sondage sur le portrait de la cybersécurité dans les PME de 2022-2023, nous avons demandé aux dirigeants et décideurs de par le monde de nous faire part des enjeux de cybersécurité que le travail à distance occasionne dans leurs entreprises. Nous avons découvert quatre types d’enjeux :

  1. Les enjeux de sécurité
  2. Les enjeux d’efficacité
  3. Les enjeux de gouvernance
  4. Les enjeux financiers

Qu’est-ce que ça signifie pour les entreprises? Eh bien qu’elles doivent s’assurer que leurs outils de gestion des accès à distance, en plus d’être peu coûteux, améliorent sensiblement la sécurité, l’efficacité et la gouvernance. Si l’un de ces aspects est négligé, alors les entreprises en question se verront confrontées à des lacunes, des problèmes et des obstacles.

Les aspects importants d’un outil de gestion des accès à distance

Afin d’aider les entreprises à identifier et choisir l’outil de gestion des accès à distance qui leur convient, nous avons dressé une liste qui englobe les quatre types d’enjeux mentionnés plus haut.

Pour faire face aux enjeux de sécurité

Les entreprises devraient se concentrer sur les outils de gestion des accès à distance qui incluent :

  • Un chiffrement fort : Tous les mots de passe stockés dans une base de données devraient être chiffrés à l’aide d’un algorithme de chiffrement avancé. De cette manière, s’il advient qu’un utilisateur final tente d’accéder aux données directement dans la base de données, ces dernières deviendront aussitôt illisibles.

  • L’injection d’identifiants ; Lors d’une tentative de connexion, les identifiants peuvent être injectés directement. Cette méthode empêche les utilisateurs finaux de connaître leurs propres identifiants.

  • Le contrôle d’accès basé sur les rôles (RBAC) : Toutes les restrictions peuvent être définies à l’avance et assurées par des permissions granulaires.

  • L’authentification à deux facteurs (A2F) : Assure deux étapes d’authentifications consécutives avant d’accorder un accès à une source de données.

  • Les coffres utilisateurs : Les coffres utilisateurs offrent un accès unique aux comptes privilégiés pour les utilisateurs finaux.

Pour faire face aux enjeux d’efficacité

Les entreprises devraient se concentrer sur les outils de gestion des accès à distance qui incluent :

  • Des coffres de mots de passe centralisés : Stockez tous vos identifiants et mots de passe dans un coffre sécurisé, puis connectez-vous de n’importe où à l’aide d’un module d’extension de navigateur sécuritaire.

  • Un accès nomade : Lancez des sessions, gérez des bureaux et des serveurs, et accédez avec vos mots de passe durant vos déplacements grâce à une application sécurisée et facile à utiliser.

  • Un accès hors connexion : Lancez des sessions sans connexion Internet à l’aide d’une copie hors ligne éditable de votre base de données sécurisée.

  • Des connexions automatiques : Établissez des connexions directes et sécurisées à des sessions privilégiées telles que des serveurs à distance, des machines virtuelles et d’autres ressources importantes.

  • La prise en charge de nombreux outils et technologies : La liste des intégrations devrait inclure RDP, SSH, VPN, Web, VNC, Telnet, ICA/HDX, ARD, et ainsi de suite.

  • La prise en charge de nombreuses sources de données : Partagez facilement des bases de données telles que SQL Server (et bien d’autres).

  • Le partage de session : Partagez facilement et de façon sécurisée toutes vos sessions à distance avec votre équipe entière.

  • De nombreux coffres : Stockez et organisez vos entrées dans un nombre illimité de coffres pour une gestion de facile de milliers d’entrées, de documents et autres données sensibles.

Pour faire face aux enjeux de gouvernance

Les entreprises devraient se concentrer sur les outils de gestion des accès à distance qui incluent :

  • Des pistes d'audit permettent de surveiller, de vérifier et d'analyser le temps passé par un utilisateur final sur un client ou une machine spécifique à des fins d’audit.

  • Un journal d’activités enregistre qui a fait quoi et quand lors d’une session, en plus de surveiller toutes les sessions en cours pour tous les utilisateurs.

Les connexions en temps réel servent à déterminer, en temps réel, qui est connecté à différents types de sessions, tout en vérifiant si un utilisateur final est connecté malgré qu’il ait reçu un avertissement.

Une console intégrée permet d’effectuer un survol rapide de l’état d’une machine tout en facilitant les tâches de gestion à l’aide de consoles de représentation virtuelle telles que Hyper-V, Terminal Server et XenServer.

Pour faire face aux enjeux financiers

Les entreprises devraient se concentrer sur les outils de gestion des accès à distance qui incluent :

  • Un essai gratuit : Évaluez l’outil dans votre propre environnement pour vérifier sa sécurité, son fonctionnement, sa facilité d’utilisation, etc. avant de vous le procurer.

  • Licence par utilisateur et non par installation : Assurez-vous que vos licences soient accordées par utilisateur et non par installation. Cette façon de faire permet aux PME de jouir d’une plus grande flexibilité et d’un contrôle par rapport à leur budget.

  • Plusieurs options pour les licences : Les PME devraient avoir la liberté de choisir parmi une variété d'options de licence telles que : pour un site et jusqu'à un nombre maximum d'utilisateurs; pour un site et pour un nombre illimité d'utilisateurs; et pour un nombre illimité d'utilisateurs sur plusieurs sites. Cette flexibilité permet aux PME de payer uniquement pour ce dont elles ont besoin, rien de plus.

  • Un RCI avantageux : À des fins de réduction des risques et de gains de productivité, le coût du cycle de vie du matériel (CCVM) ne devrait pas dépasser le rendement du capital investi (RCI).

En conclusion

Le travail à distance (et hybride) s’est grandement démocratisé. Aujourd’hui, les entreprises doivent prendre des mesures pour assurer qu’il demeure productif et profitable, et non coûteux et risqué. Le choix d’un outil de gestion des accès à distance qui répond aux enjeux de sécurité, d’efficacité et de gouvernance tout en étant abordable est une étape très importante pour accomplir cet objectif. Une étape qui deviendra de plus en plus cruciale dans les années à venir.

Laurence Cadieux

Bonjour! Je m'appelle Laurence Cadieux et je suis spécialiste de la communication chez Devolutions. Mon rôle consiste à coordonner la stratégie de contenu et le développement de notre blogue, à gérer le contenu et la communication de notre plateforme pour les membres VIP de la Devolutions Force, et à travailler en étroite collaboration avec nos partenaires en relations publiques à travers le monde. Je suis titulaire d’un baccalauréat en marketing. Lorsque je ne travaille pas, je chante au sein d'un groupe, et j'aime regarder mes films préférés en boucle. J'aime aussi cuisiner, et pendant la pandémie, je suis devenue une experte du pain : je peux maintenant préparer la plus incroyable tarte à la lime de la planète (si je peux me permettre!). De plus, j'ai découvert tout récemment les LEGO et je ne peux plus faire marche arrière : je suis passionnée! Je suis toujours heureuse de vous aider, et vous pouvez me contacter directement à lcadieux@devolutions.net.

Devolutions offre aux professionnels des TI à travers le monde une solution complète de gestion de connexions à distance et de mots de passe.

DEVOLUTIONS.NET | 1000 Notre-Dame, Lavaltrie, QC J5T 1M1, Canada | infos@devolutions.net
Tous droits réservés © 2022 Devolutions