Équiper les BPO est une tâche lourde pour les équipes informatiques et de sécurité des entreprises. Nous avons besoin d’un changement radical d’approche

De nos jours, la plupart des fonctions commerciales (centres de contact client, analyse de données, développement de logiciels, finances, paie, etc.) peuvent être externalisées. La réduction des coûts reste un facteur majeur, mais les entreprises apprécient également la possibilité de bâtir des organisations plus résilientes et plus agiles. Les avantages sont nombreux, allant de la possibilité de faire appel à des talents spécialisés, à la minimisation des dépenses fixes, en passant par une réponse plus rapide aux évolutions du marché.
Mais ce recours croissant à l’externalisation a de sérieuses implications pour les DSI et leurs équipes informatiques et de sécurité, qui doivent faire face à une multitude de compromis épineux dans leurs efforts pour rendre ces sous-traitants productifs. Et ce, tout en protégeant les données sensibles ou confidentielles de l’entreprise contre la fuite, le vol ou toute autre compromission.
Négociations, compromis et sacrifices
L’externalisation des processus métiers, ou BPO, est une tendance énorme et croissante. Un récent rapport de Recherche sur Grand View a constaté que le marché mondial du BPO a atteint une valeur de 261,9 milliards de dollars en 2022 et prévoit qu’il doublera pour atteindre 525,2 milliards de dollars d’ici 2030.
L’objectif primordial de la plupart des DSI lors de l’intégration d’un BPO est de rendre ces travailleurs aussi productifs que possible afin que l’entreprise puisse réaliser le retour sur investissement prévu du partenariat le plus rapidement possible.
Mais les risques en matière de cybersécurité, de confidentialité et de protection des données sont inhérents à ce type de relations. Les BPO sont des cibles attrayantes pour les cybercriminels, qui voient l’opportunité de voler une mine d’informations précieuses en ciblant un seul BPO et en s’attaquant à ses nombreux clients. De plus, les ordinateurs et les appareils mobiles du BPO ne sont généralement pas gérés par l’organisation. Il est donc impossible de garantir l’intégrité de chaque point final et de garantir que la sécurité globale du BPO est à la hauteur.
Ces risques engendrent une série de questions, de conversations et de négociations sur la manière de préparer le succès.
Allons-nous leur procurer et leur expédier des appareils? Qui va payer ? Configurer et gérer ? (L’achat et l’entretien d’appareils pour un centre de contact de 5 000 employés s’additionnent rapidement !) Doivent-ils utiliser leurs propres appareils ? Si oui, devrions-nous installer notre client VPN ? Ou mettre en œuvre une infrastructure de bureau virtuel ?
Il fut un temps où les solutions traditionnelles à ces défis constituaient le meilleur choix pour offrir un espace de travail flexible et renforcer la sécurité des BPO. Mais avec les puissantes alternatives disponibles aujourd’hui, chaque voie traditionnelle impose désormais des compromis désagréables en matière de productivité ou de sécurité des travailleurs.
Des VPN ? Ils ralentissent les connexions Internet et sont complexes à mettre en place et à gérer. Cela peut entraîner des erreurs de configuration, une perte de productivité et des failles de sécurité.
Agents de point de terminaison ? Pas facile à déployer sur tous les appareils. Et ils ont leurs propres frais de gestion, problèmes de compatibilité, problèmes de confidentialité, etc.
Et puis il y a les solutions d’infrastructure de postes de travail virtuels (VDI). La VDI est efficace pour réduire une partie des risques, mais elle pourrait être l’une des technologies les plus lourdes de la pile d’entreprise moderne, tant pour l’utilisateur final que pour les administrateurs informatiques. Mis à part le coût extrêmement élevé du VDI, la latence à elle seule peut être un tueur impitoyable en termes de productivité. Imaginez un employé d’un centre de contact tambourinant des doigts pendant qu’il attend pendant quelques secondes ou plus pour accéder à un bureau virtuel exécuté dans le cloud à l’autre bout du monde. Ajoutez de la vidéo ou de la VoIP, et la session devient rapidement intolérable pour l’employé du centre de contact et le client qu’il essaie d’aider.
Sans cette latence supplémentaire, combien plus rapidement le représentant du support pourrait-il résoudre un problème ? Combien d’appels d’assistance supplémentaires ce représentant pourrait-il passer ou répondre s’il disposait d’un accès rapide et un environnement de travail sécuritaire ? Et dans quelle mesure les clients pourraient-ils être plus satisfaits à l’autre bout de la ligne ?
La VDI est peut-être l’exemple le plus flagrant de solution « la moins mauvaise » que l’entreprise a été contrainte d’accepter alors qu’elle s’efforce d’équilibrer productivité et sécurité. Dans l’intérêt de contrôles plus stricts des données, nous acceptons une productivité sous-optimale et une expérience utilisateur atroce.
Changer la façon dont nous résolvons les problèmes
Lorsqu’il s’agit d’équiper les BPO – ou tout autre sous-traitant – de la technologie nécessaire pour faire leur travail, les frictions et les compromis sont la norme. De toute évidence, quelque chose doit changer. Les BPO sont en hausse et les cybercriminels ne vont pas céder. Les entreprises ont beaucoup à perdre.
Ce sont des problèmes que de nombreux acteurs de l’industrie se sentent condamnés à combattre pour toujours. Envisager une « guerre à l’infini » – sans un Tony Stark réel pour sauver la situation – peut parfois sembler décourageant.
Les entreprises ont véritablement besoin d’une réflexion révolutionnaire qui puisse mettre fin aux compromis. Le navigateur Enterprise d’Island constitue cette percée.
Bob Schuetter, un RSSI réputé qui a été reconnu parmi les 25 meilleurs RSSI mondiaux par Gartner et parmi les 100 meilleurs RSSI par Cyber Defense Magazine, en a parlé dans un podcast.
« Il est très difficile de défendre votre cloud en déployant des agents ou des contrôles sur tous les appareils qui accèdent à votre cloud », a déclaré Schuetter. « Mais il est facile de déployer un navigateur Web. Et une fois le navigateur de votre entreprise installé sur leur appareil, ils pourront alors accéder à votre cloud. En principe, vous pouvez contenir les données dans le navigateur. Cela peut résoudre de nombreux problèmes que nous essayons de résoudre depuis toujours, de manière tout à fait unique.
Schuetter a expliqué que les navigateurs d’entreprise combinent le point final et le réseau en un seul endroit, offrant une visibilité et des contrôles omniprésents sur le dernier kilomètre. «C’est le dernier élément de la vision Secure Edge.»
Le lieu et la manière dont travaillent les employés et les sous-traitants des entreprises ont changé à jamais. Comme Schuetter l’a souligné, nous avons besoin de moyens entièrement nouveaux – comme les navigateurs d’entreprise – pour résoudre les nouveaux problèmes nés de ce changement. « Le VDI peut être vraiment perturbé », a-t-il noté.
À l’ère du BPO et du travail à distance omniprésents, nous devons changer fondamentalement la façon dont nous abordons ces problèmes. Le navigateur d’entreprise d’Island représente ce changement, fournissant une passerelle vers les applications d’entreprise, mais entièrement gouvernée, entièrement contrôlée et offrant une expérience naturelle aux travailleurs. Le navigateur d’entreprise met fin à l’ère des compromis entre sécurité et productivité. Pour en savoir plus sur Island Enterprise Browser et sur la façon dont il peut assurer la productivité des entrepreneurs tout en protégeant vos données, veuillez visiter https://www.island.io/solutions/3rd-party-contractors
Source link