#79 Intégration des travailleurs à distance

Subscribe to get the latest

on 2022-03-10 00:00:00 +0000

with Darren W Pulsipher, Denis O'Shea,

Darren Pulsipher, architecte en chef des solutions chez Intel, a parlé avec Denis O'Shea, fondateur de Mobile Mentor, de son expérience, de ses recherches et de ses conseils sur l'intégration des travailleurs à distance, en particulier ceux de la génération Z.


Keywords

#endpointsecurity #cybersecurity #zerotrust #people #policy #technology


Après une carrière internationale chez Nokia, Denis a fondé Mobile Mentor il y a 17 ans. L’entreprise est née de son constat selon lequel les gens n’utilisaient pas la technologie de leurs smartphones. Bien que les smartphones offraient une technologie avancée, les gens ne les utilisaient que pour des fonctions basiques telles que les appels téléphoniques et les messages texte. Un moment décisif s’est produit lorsque Denis essayait de vendre une solution réseau à un PDG, et ce dernier a demandé pourquoi son entreprise devrait acheter davantage d’infrastructures alors que les clients n’utilisaient pas ce qu’ils avaient déjà acheté.

Denis se demandait pourquoi la technologie était si en avance par rapport à ce que les consommateurs voulaient réellement faire avec leurs appareils. Il a quitté Nokia et a commencé Mobile Mentor pour résoudre ce problème. Il a embauché une armée de personnes compétentes en technologie qui s’assoiraient avec les clients professionnels et les aideraient à faire fonctionner leurs smartphones et à être productifs, apprenant ainsi beaucoup sur ce qui motive l’adoption de la technologie et les habitudes.

Aujourd’hui, les travailleurs à distance peuvent posséder deux ou trois appareils, en plus de leurs appareils personnels. Ils travaillent depuis chez eux, le bureau, et pendant leurs déplacements. La plupart des services que Mobile Mentor propose actuellement consistent à faire fonctionner ces appareils et, surtout, à s’assurer qu’ils sont sécurisés.

Depuis que le nombre de travailleurs à distance a explosé avec la COVID-19 et que de nombreuses organisations n’ont pas mis en place ou accordé la priorité à une sécurité adéquate, il y a eu, et il continue d’y avoir, une avalanche de piratages et de rançongiciels. Les attaques de rançongiciels ont augmenté de 500% depuis le début de la pandémie, ciblant tragiquement les écoles, les hôpitaux et les organisations municipales.

De plus, avec la pénurie de puces, de nombreuses entreprises n’ont pas pu obtenir suffisamment de dispositifs pour les travailleurs à distance et ont dû compter sur BYOD (Apportez Votre Propre Appareil). L’utilisation de sources internet domestiques a également augmenté le niveau de risque.

Une chose que les organisations peuvent faire pour réduire les risques est de se débarrasser de l’utilisation des mots de passe. Les mots de passe étaient une idée fantastique en 1961, mais en 2021, les données ont montré qu’ils sont la principale raison pour laquelle les organisations se faisaient pirater. La plupart des attaques commencent par un mot de passe compromis provenant d’une opération de phishing.

Les travailleurs de la connaissance d’aujourd’hui ont un nombre ridicule de mots de passe. Pourtant, seulement 31% des gens utilisent un outil de gestion de mots de passe. 31% écrivent leurs mots de passe de travail dans un journal personnel, et 24% écrivent leurs mots de passe sur une application Notes de leur smartphone. De manière alarmante, selon une étude de la BBC l’année dernière, 15% de la population britannique utilisaient le nom de leur animal de compagnie comme mot de passe, et 6% utilisaient le mot “password”.

La première étape pour se débarrasser des mots de passe consiste à adopter la biométrie. Maintenant, un iPhone ou une machine Windows Surface scanne votre visage et vous connecte au système d’exploitation ainsi qu’à toutes les applications de connexion unique et applications tierces où vous possédez cette identité fédérée. C’est un excellent début. L’avenir de la réduction de l’utilisation des mots de passe sera une combinaison de la biométrie et de l’authentification à deux facteurs partout. En attendant, tant qu’il reste des infrastructures d’identité héritées et des applications héritées où la biométrie ne fonctionnera pas, un outil de gestion des mots de passe a du sens.

Mobile Mentor a effectué une enquête dans l’industrie par génération et a constaté que la génération Z a le plus de mots de passe. Bon nombre de ces personnes dans la vingtaine ont rejoint la main-d’œuvre et se sont intégrées à distance pendant la pandémie. Dans de nombreux cas, ils n’ont jamais rencontré leur employeur et n’ont pas vécu les liens sociaux qui se créent dans un environnement de travail. Ils ont un regard unique sur la façon dont ils évaluent leur employeur.

Les recherches de Mobile Mentor montrent que les gens préfèrent travailler à domicile, mais dans tous les secteurs, ils croient être plus productifs dans un environnement de bureau. Cela pose un dilemme intéressant et une dichotomie pour l’employeur qui tente de faire venir ces personnes au bureau. Les recherches montrent que 67 % de la génération Z estime que d’autres entreprises font un meilleur travail en matière de fourniture de technologies pour leurs employés. Donc, si un employeur les pousse à venir au bureau, ils pourraient choisir un autre emploi. Changer d’emploi de nos jours ne signifie pas seulement changer de trajet ou autre chose, c’est simplement utiliser un ordinateur portable différent. Cela fait partie de ce qui se passe avec la grande démission.

Avec cette dynamique, l’expérience technologique compte. Les recherches montrent qu’il faut en moyenne trois jours pour configurer entièrement un ordinateur portable pour le travail, contre deux jours pour un travailleur de bureau. Les travailleurs à distance doivent en moyenne ouvrir trois tickets de service pour mettre leur appareil en marche, ce qui peut rendre leur expérience douloureuse. Ils n’aiment pas la stigmatisation de demander de l’aide.

La meilleure façon de résoudre ce problème est de simplifier le processus. La provision automatique sans intervention est idéale, ce qui implique de configurer la technologie de sorte qu’une entreprise puisse envoyer des appareils à un employé distant, et lorsque celui-ci se connecte avec ses identifiants de travail, les appareils se configurent automatiquement. Tout fonctionne en moins d’une heure et personne dans le service informatique n’a eu à configurer manuellement les appareils, à les emballer à nouveau et à les envoyer à l’employé. Il y a beaucoup de travail préalable pour que cela fonctionne, mais Mobile Mentor peut aider les clients avec ce processus.

Denis croit que les directeurs des systèmes d’information apprendront des concepts importants en étudiant la génération Z et les travailleurs à distance. Les travailleurs de la génération Z ont des attitudes différentes, en particulier en matière de sécurité et de confidentialité. Ils valorisent et donnent la priorité à la vie privée personnelle plutôt qu’à la sécurité, presque quatre fois plus. Pour une génération qui a grandi avec les réseaux sociaux, cela est difficile à comprendre, mais les données sont claires. Ils sont très conscients de la politique de confidentialité de leur employeur, mais presque aveugles aux initiatives de sécurité de l’entreprise.

Le conseil de Denis aux directeurs des systèmes d’information (DSI) pour ce problème est de présenter la vie privée et la sécurité comme les deux faces d’une même pièce. La génération Z peut être sensibilisée à la sécurité si elle est présentée comme la protection de leurs propres données, ainsi que celles de l’entreprise et par extension, celles de leurs clients.

La recherche de Mobile Mentor montre que l’informatique fantôme est stimulée et accélérée par les travailleurs à distance. Les travailleurs à distance qui vivent loin du siège social peuvent participer à une équipe informatique qu’ils n’ont jamais rencontrée et découvrent des applications, des mécanismes de stockage et des moyens de communication et de collaboration inconnus de leurs entreprises. Les frontières entre personnel et professionnel s’estompent également. Les gens utilisent des appareils personnels pour le travail et près de la moitié laissent leurs membres de famille jouer avec leurs appareils de travail. Le même nombre considère les politiques de sécurité de leur entreprise comme trop restrictives et un tiers affirment avoir trouvé un moyen de contourner ces politiques. Les deux tiers affirment être plus efficaces lorsqu’ils utilisent des applications grand public telles que Gmail et Dropbox.

Denis conseille aux DSI de faire participer les travailleurs à distance dans les décisions futures en matière de produits, car ce sont eux qui testeront plus rapidement les outils de collaboration, les outils de stockage, les applications et les processus d’authentification, plus rapidement que toute personne basée au bureau.

Pour plus d’informations sur Mobile Mentor, rendez-vous sur mobile-mentor.com. Il existe un site web distinct, endpointecosystem.com, où ils partagent gratuitement toutes leurs recherches pour éduquer et informer les entreprises sur les problèmes liés aux travailleurs à distance afin d’aider à éviter la prochaine vague d’attaques cybernétiques et d’améliorer l’expérience technologique des employés embarqués.

Podcast Transcript