in ,

Entreprises et sécurité IT : les erreurs coûteuses révélées par HP Wolf Security

Les entreprises sous-estiment souvent l’importance de la sécurité des équipements IT, du choix des fournisseurs jusqu’à la mise hors service des appareils. Le rapport HP Wolf Security révèle des vulnérabilités alarmantes : audits fournisseurs défaillants, BIOS mal protégés, mise à jour des firmwares négligée et pertes massives d’appareils. En pleine montée des cybermenaces, il devient impératif d’adopter une approche sécurisée sur l’ensemble du cycle de vie des équipements pour protéger les infrastructures informatiques.

Une étude alarmante sur la cybersécurité des appareils

HP Inc. publie un rapport mondial sur les risques cyber liés à la gestion des équipements informatiques. L’étude met en évidence des vulnérabilités présentes à chaque étape du cycle de vie des appareils. Sélection des fournisseurs, mots de passe BIOS, mises à jour négligées ou encore pertes d’appareils : ces défaillances exposent les entreprises à des menaces majeures. En France, la sécurité des plateformes informatiques devient une priorité croissante. 85 % des décideurs IT estiment que la protection des firmwares et du matériel doit être renforcée. Pourtant, 60 % déclarent que ces aspects sont souvent sous-estimés dans les budgets d’investissement.

Vous aimerez aussi cet article:

Des pratiques à risque qui fragilisent les entreprises

Les entreprises françaises doivent faire face à des pratiques préoccupantes. 31 % des décideurs ont constaté des échecs d’audits cybersécurité chez leurs fournisseurs. Ces défaillances ont conduit à la résiliation de contrats dans 27 % des cas. Par ailleurs, 47 % reconnaissent que les mots de passe BIOS sont trop souvent partagés ou insuffisamment sécurisés. Les mises à jour de firmwares sont un autre point critique. 58 % des décideurs n’appliquent pas systématiquement ces mises à jour. Pourtant, 79 % des répondants considèrent que l’essor de l’IA accélérera les cyberattaques.

La négligence dans la gestion des mises à jour augmente donc significativement les risques d’intrusion. Le vol et la perte d’appareils constituent également une faille importante. Chaque année, ces incidents coûtent 8,6 milliards de dollars aux entreprises. En France, 24 % des employés hybrides ont déjà perdu un PC ou se le sont fait voler. Cette situation a mis en péril des données sensibles.

Vous aimerez aussi cet article:

Des solutions à mettre en place en urgence

Les professionnels de l’IT doivent revoir leurs stratégies pour assurer une meilleure protection des équipements. HP recommande de renforcer la collaboration entre services achats, IT et cybersécurité afin d’exiger des garanties solides de la part des fournisseurs. Actuellement, 48 % des décideurs reconnaissent que ces équipes travaillent rarement ensemble. Le déploiement sécurisé des appareils est également un enjeu majeur. 85 % des responsables IT souhaitent que l’« onboarding zéro-touch » inclue la configuration de la sécurité matérielle et des firmwares. Cependant, 59 % regrettent de ne pas pouvoir configurer leurs équipements via le cloud.

Enfin, la question du recyclage des appareils reste problématique. 57 % des entreprises françaises détruisent leurs anciens équipements par crainte de violations de données. Une meilleure gestion de l’effacement sécurisé des données permettrait pourtant de prolonger la durée de vie des équipements et de limiter les déchets électroniques. « Choisir des fournisseurs technologiques de confiance est primordial. Mais lorsqu’il s’agit de la sécurité des appareils, il est indispensable d’avoir une confiance basée sur des preuves tangibles », explique Michael Heywood, responsable de la cybersécurité de la chaîne d’approvisionnement chez HP Inc.

Face à ces enjeux, les entreprises doivent adopter une approche proactive pour sécuriser leurs infrastructures. L’intégration de solutions de monitoring avancées et la mise en place de processus de validation rigoureux sont essentielles pour prévenir les cybermenaces et limiter les risques tout au long du cycle de vie des équipements IT.

Article basé sur un communiqué de presse reçu par la rédaction.