Home » Sciences et technologies » HP Wolf, la cybersécurité sur tout le cycle de vie

HP Wolf, la cybersécurité sur tout le cycle de vie

by Nouvelles

2024-12-24 12:00:00

Dans un rapport, HP Loup souligne les implications en matière de cybersécurité de l’incapacité à protéger les appareils à chaque étape de leur cycle de vie.

Les résultats montrent que la sécurité de la plateforme, c’est-à-dire la protection du matériel et du firmware de Les PC, ordinateurs portables et imprimantes sont souvent négligés, ce qui affaiblit votre posture de cybersécurité pour les années à venir.

L’analyse est basée sur des enquêtes menées auprès de plus de 800 décideurs informatiques et de sécurité (ITSDM) et de plus de 6 000 employés. La sécurité des plateformes est une préoccupation croissante, puisque 81 % des ITSDM conviennent que la sécurité du matériel et des micrologiciels doit devenir une priorité pour garantir que les attaquants ne puissent pas exploiter les appareils vulnérables. Cependant, 68 % déclarent que l’investissement dans la sécurité du matériel et des micrologiciels est souvent négligé dans le coût total de possession (TCO) des appareils. Cela entraîne des problèmes de sécurité coûteux, des frais généraux de gestion et des inefficacités à long terme.

Le choix des fournisseurs

34 % déclarent qu’un fournisseur de PC, d’ordinateurs portables ou d’imprimantes a échoué à un audit de cybersécurité au cours des cinq dernières années, et 18 % estiment que l’échec était suffisamment grave pour mettre fin au contrat. 60 % des ITSDM déclarent que le manque d’implication de l’informatique et de la sécurité dans l’achat d’appareils met leur organisation en danger.

  • Intégration et configuration: Plus de la moitié (53 %) des ITSDM déclarent que les mots de passe du BIOS sont partagés, utilisés trop largement ou ne sont pas assez forts. De plus, 53 % admettent qu’ils changent rarement les mots de passe du BIOS au cours de la vie d’un appareil.
  • Gestion continue: Plus de 60% des ITSDM ne font pas de mises à jour des firmwares dès qu’ils sont disponibles pour les ordinateurs portables ou les imprimantes. 57 % supplémentaires des ITSDM déclarent avoir une FOMU (Fear Of Making Updates) liée au micrologiciel. Cependant, 80 % pensent que l’essor de l’intelligence artificielle signifie que les attaquants développeront des exploits plus rapidement, ce qui rend une mise à jour rapide essentielle.
  • Surveillance et correction: Chaque année, les appareils perdus et volés coûtent aux organisations environ 8,6 milliards de dollars. Un employé distant ou mobile sur cinq a perdu ou s’est fait voler un PC, et il lui faut en moyenne 25 heures pour en informer le service informatique.
  • Second Life et élimination: Près de la moitié (47 %) des ITSDM déclarent que les problèmes de sécurité des données constituent un obstacle majeur lorsqu’il s’agit de réutiliser, revendre ou recycler des PC ou des ordinateurs portables, tandis que 39 % déclarent qu’il s’agit d’un obstacle majeur pour les imprimantes.

Informatique et sécurité, une combinaison indissociable

Les résultats mettent en évidence le besoin croissant pour l’informatique et la sécurité de faire partie du processus d’achat de nouveaux appareils, afin d’établir les exigences et de vérifier les affirmations des fournisseurs en matière de sécurité :

  1. 52 % des ITSDM déclarent que les équipes d’approvisionnement travaillent rarement avec l’informatique et la sécurité pour vérifier les allégations de sécurité du matériel et des micrologiciels des fournisseurs.
  2. 45 % des ITSDM admettent qu’ils font confiance aux fournisseurs pour dire la vérité, car ils n’ont pas les moyens de valider les allégations de sécurité du matériel et des micrologiciels dans les appels d’offres.
  3. 48 % des ITSDM déclarent même que les équipes achats sont comme des « agneaux à l’abattoir » car elles croient tout ce que disent les fournisseurs.

Cybersécurité : intégration, matériel et firmware

78 % des ITSDM souhaitent une intégration sans contact via le cloud pour inclure la configuration de la sécurité du matériel et du micrologiciel afin d’améliorer la sécurité.
57 % des ITSDM se sentent frustrés de ne pas pouvoir intégrer et configurer des appareils via le cloud.
Près de la moitié (48 %) des employés de WFA qui se sont fait livrer un appareil à domicile se sont plaints du fait que le processus d’intégration et de configuration était perturbateur.

Défis et frustrations

71 % des ITSDM déclarent que la montée en puissance des modèles de travail depuis n’importe où a rendu plus difficile la gestion de la sécurité des plateformes, ce qui a eu un impact sur la productivité des travailleurs et a créé des comportements à risque :

Un employé sur quatre préférerait avoir un ordinateur portable peu performant plutôt que de demander au service informatique de le réparer ou de le remplacer, car il ne peut pas se permettre les temps d’arrêt.
49 % des employés ont envoyé leur ordinateur portable en réparation et déclarent qu’il a fallu plus de 2,5 jours pour réparer ou remplacer l’appareil, ce qui oblige beaucoup d’entre eux à utiliser leur ordinateur portable personnel pour le travail ou à en emprunter un à leur famille ou à leurs amis, brouillant ainsi les frontières entre personnel et professionnel. utiliser.
12 % ont demandé à un fournisseur tiers non autorisé de réparer un appareil de travail, ce qui pourrait compromettre la sécurité de la plateforme et obstruer la vision du service informatique de l’intégrité de l’appareil.

Il est essentiel de surveiller et de corriger les menaces matérielles et micrologicielles pour empêcher les auteurs de menaces d’accéder aux données sensibles et aux systèmes critiques. Cependant, 79 % des ITSDM déclarent que leur compréhension de la sécurité du matériel et des micrologiciels est en retard par rapport à leur connaissance de la sécurité des logiciels. De plus, ils manquent d’outils matures qui leur donnent la visibilité et le contrôle qu’ils souhaiteraient pour gérer la sécurité du matériel et des micrologiciels de leurs flottes :

63 % des ITSDM déclarent être confrontés à de multiples angles morts liés aux vulnérabilités et aux mauvaises configurations du matériel et des micrologiciels des appareils.
57 % sont incapables d’analyser l’impact des événements de sécurité passés sur le matériel et le micrologiciel pour évaluer les appareils à risque.
60 % déclarent que la détection et l’atténuation des attaques matérielles ou micrologicielles sont impossibles, considérant la correction après violation comme la seule voie possible.

Cybersécurité – Seconde vie et démantèlement

Les problèmes de sécurité des plateformes entravent également la capacité des organisations à réutiliser, recycler ou revendre des appareils en fin de vie :

  • 59 % des ITSDM déclarent qu’il est trop difficile de donner une seconde vie aux appareils et les détruisent donc souvent pour des raisons de sécurité des données.
  • 69 % déclarent être connectés à un nombre important d’appareils qui pourraient être réutilisés ou donnés s’ils pouvaient les désinfecter.
  • 60 % des ITSDM admettent que le fait de ne pas recycler et réutiliser des ordinateurs portables parfaitement utilisables conduit à une épidémie de déchets électroniques.
  • 70 % des employés de WFA possèdent au moins un ancien PC/ordinateur portable de travail à la maison ou au bureau.
  • Douze pour cent des travailleurs de WFA ont quitté leur emploi sans rendre immédiatement leur appareil, et près de la moitié d’entre eux déclarent ne jamais l’avoir fait.

Une nouvelle approche du cycle de vie des appareils

Plus des deux tiers (69 %) des organisations déclarent que leur approche en matière de gestion de la sécurité du matériel et des micrologiciels des appareils ne couvre qu’une petite partie du cycle de vie de leurs appareils. Cela laisse les appareils exposés et les équipes incapables de surveiller et de contrôler la sécurité de la plateforme, de la sélection du fournisseur jusqu’à la mise hors service.

Pour gérer la sécurité de la plateforme tout au long du cycle de vie, les recommandations de HP Wolf Security incluent :

  1. Sélection des fournisseurs : assurez-vous que les équipes informatiques, de sécurité et d’approvisionnement travaillent ensemble pour établir les exigences de sécurité et de résilience pour les nouveaux appareils, valider les déclarations de sécurité des fournisseurs et vérifier la gouvernance de la sécurité de la fabrication des fournisseurs.
  2. Intégration et configuration: explorez des solutions qui permettent une intégration sécurisée sans contact des appareils et des utilisateurs et une gestion sécurisée des paramètres du micrologiciel qui ne reposent pas sur une authentification faible comme les mots de passe du BIOS.
    Gestion continue : identifiez les outils qui aideront le service informatique à surveiller et à mettre à jour la configuration des appareils à distance et à déployer rapidement des mises à jour du micrologiciel pour réduire la surface d’attaque de votre flotte.
  3. Suivi et correction : garantir que les équipes informatiques et de sécurité peuvent rechercher, verrouiller et effacer à distance les données des appareils, même ceux qui sont éteints, afin de réduire le risque de perte et de vol d’appareils. Améliorez la résilience en surveillant les journaux d’audit des appareils pour identifier les risques de sécurité de la plate-forme, tels que la détection de modifications non autorisées du matériel et du micrologiciel et des signes d’exploitation.
  4. Seconde vie et démantèlement : Donnez la priorité aux appareils capables d’effacer en toute sécurité les données sensibles du matériel et du micrologiciel pour permettre une mise hors service en toute sécurité. Avant de redéployer des appareils, essayez de vérifier l’historique des services pour vérifier la chaîne de traçabilité ainsi que l’intégrité du matériel et du micrologiciel.



#Wolf #cybersécurité #sur #tout #cycle #vie
1735276050

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.