1 déc. 2025

La DEX et la sécurité ne sont pas nécessairement incompatibles

Dans la quatrième partie de DEX Decoded, Andrew montre comment l’expérience numérique des employés (DEX) allie sécurité et productivité.

Connect and support people

Pendant des décennies, les responsables informatiques ont dû accepter un compromis difficile : vous pouviez bénéficier d’une sécurité renforcée ou d’une excellente expérience utilisateur, mais rarement les deux. Chaque amélioration en matière de protection semblait avoir un coût en termes de performances, de convivialité ou de confiance.

Il est facile de comprendre comment cet état d’esprit s’est imposé. Prenons l’exemple d’une grande agence gouvernementale avec laquelle j’ai travaillé en tant que client chez Forrester. Au fil des ans, ses appareils ont accumulé de nombreuses couches d’outils de protection des points de terminaison, allant des antivirus et anti-malware à la détection des points de terminaison et à la réponse, en passant par des mesures de sécurité supplémentaires.

Chaque outil remplissait sa fonction, mais ensemble, ils ralentissaient les performances des appareils au point que le temps de démarrage moyen atteignait 25 minutes. Les employés ont pris l’habitude d’arriver au travail, d’allumer leurs appareils et d’aller prendre un café pendant leur démarrage. Ce n’est pas vraiment l’expérience la plus productive, n’est-ce pas ?

Ce type de lourdeur, motivée par de bonnes intentions, reflète l’hypothèse de longue date selon laquelle l’expérience et la sécurité sont en contradiction. Renforcer la sécurité de l’environnement signifiait imposer des contraintes à l’utilisateur.

Dans l’environnement de travail numérique actuel, cet état d’esprit est en train d’évoluer. Aujourd’hui, les organisations considèrent de plus en plus la sécurité et l’expérience comme les deux côtés d’une même médaille. Comme je l’ai écrit en 2020, l’établissement d’une stratégie Zero Trust est indispensable pour améliorer l’expérience numérique des employés, et inversement. Pourquoi ? Lorsqu’elles sont correctement mises en œuvre, les architectures sécurisées dès la conception et l’automatisation intelligente peuvent améliorer l’expérience utilisateur plutôt que la freiner.

Discutons de la manière de procéder.

Lorsque la sécurité améliore l’expérience utilisateur

La sécurité était autrefois synonyme de friction : mots de passe longs, réseaux privés virtuels (VPN) encombrants, réauthentification constante et mises à jour intrusives. Mais au cours des cinq dernières années, les investissements dans la sécurité ont également permis des avancées majeures en matière d’expérience utilisateur, non pas en assouplissant les contrôles, mais en repensant leur mise en œuvre.

Voici quelques exemples :

  • Les méthodes d’authentification sans mot de passe, telles que les passkeys et la biométrie, ont remplacé les stratégies de mots de passe complexes par des connexions fluides et hautement fiables. Les utilisateurs gagnent du temps tandis que la sécurité est renforcée.
  • Les architectures Secure Service Edge (SSE) ont modernisé la mise en réseau sécurisée, permettant aux organisations d’améliorer leur posture de sécurité. Au lieu de tunnels VPN encombrants liés aux connexions de domaines, les courtiers d’accès basés sur le cloud fournissent une sécurité basée sur des stratégies sans ralentir les flux de travail.
  • Les modèles de confiance adaptatifs ont rendu l’accès dynamique, en vérifiant le contexte en continu plutôt qu’en concentrant l’authentification en amont au détriment de la convivialité. Par exemple, ils facilitent l’accès aux applications dans un emplacement connu (c’est-à-dire votre bureau à domicile pendant les heures de travail) tout en demandant des informations d’identification supplémentaires dans des emplacements inconnus (comme un bureau distant situé à 1 000 km à 3 heures du matin).

Même l’accès à distance, historiquement l’une des principales sources de friction en matière de sécurité, a évolué. Les infrastructures de bureau virtuel (VDI) existantes étaient souvent lentes, consommatrices de bande passante et complexes à gérer, sans parler de leur coût élevé. TeamViewer continue de fournir un accès sécurisé et chiffré directement aux points de terminaison, éliminant la surcharge liée au streaming informatique et garantissant à la fois des performances supérieures et un contrôle total.

La conception de la sécurité centrée sur l’humain bouleverse le paradigme traditionnel qui oppose sécurité et expérience. Lorsqu’elles sont efficaces, la sécurité et l’expérience doivent se renforcer mutuellement, à condition qu’elles soient conçues dans une perspective d’expérience numérique.

 

L’avantage de la DEX : les données en temps réel et la remédiation renforcent le sentiment de confiance

La convergence entre sécurité et expérience numérique est de plus en plus visible dans l’essor des plateformes DEX. La DEX a toujours été axée sur l’amélioration de l’expérience informatique, la mesure de la santé numérique, la réduction du nombre d’incidents et l’automatisation de la remédiation. Cependant, ses capacités sous-jacentes ont également un impact direct sur les principaux résultats en matière de sécurité et de conformité.

Fondamentalement, la DEX concerne la visibilité, la remédiation et l’automatisation. Trois éléments indispensables à toute équipe de sécurité.

Examinons comment la DEX soutient directement l’approche Zero Trust et les objectifs de sécurité plus vastes :

1. Gestion de l’état souhaité

La DEX applique en permanence des configurations reconnues comme fiables sur tous les appareils. En définissant un « état souhaité ». Cela inclut les paramètres de registre, les stratégies et les applications approuvées. Cela couvre également la restauration automatique de cet état en cas de dérive. De cette manière, la DEX peut boucler la boucle entre la configuration et la conformité. Il s’agit d’un principe fondamental du modèle Zero Trust, dans lequel chaque appareil doit être vérifié, validé et contrôlé de manière dynamique.

2. Intégrité des agents et garantie de conformité

Les outils de sécurité ne protègent que dans la mesure où ils sont performants. Les plateformes DEX peuvent détecter lorsque des agents ou des services critiques, tels que CrowdStrike, Microsoft Endpoint Configuration Manager ou BitLocker, cessent de fonctionner correctement. En identifiant et en réparant automatiquement les agents corrompus ou inactifs, la DEX empêche les défaillances silencieuses qui peuvent exposer les appareils à des risques ou à un manque de conformité.

3. Détection des anomalies et des signaux de menace

Une augmentation soudaine de l’utilisation du processeur ou une latence inexpliquée n’est pas nécessairement liée à un problème de performances. Elle peut indiquer la présence d’un malware, l’activité d’un ransomware ou un processus non autorisé. La télémétrie de la DEX fournit une couche d’alerte précoce, qui complète la surveillance de la sécurité traditionnelle en mettant en évidence les anomalies selon une perspective centrée sur l’utilisateur.

4. Application de la sécurité hors ligne

Les plateformes DEX dotées d’architectures distribuées, telles que TeamViewer DEX, fonctionnant directement à la périphérie des points de terminaison, elles peuvent appliquer des stratégies et des automatisations même lorsqu’un appareil est déconnecté du réseau. Cela est essentiel dans les environnements isolés ou dans les scénarios de réponse aux incidents où l’isolation est requise.

5. Vulnérabilité instantanée et informations sur les correctifs

La DEX fournit des informations en temps réel sur les logiciels installés, leurs versions et leurs niveaux de correctifs. Ces informations ne proviennent pas uniquement d’une liste de contrôle de conformité, mais également d’une perspective d’expérience. Lorsque des vulnérabilités sont détectées, la DEX peut automatiquement déclencher des flux de travail de remédiation, limitant ainsi les fenêtres d’exposition et garantissant la sécurité des appareils sans intervention manuelle.

6. Rationalisation de la prolifération des agents de sécurité

Pour finir, la DEX met en évidence l’impact des outils de sécurité sur les performances. En quantifiant l’impact de chaque agent sur la réactivité du système, les temps de démarrage ou l’autonomie de la batterie, les équipes informatiques peuvent identifier les solutions redondantes et rationaliser les fonctionnalités superposées. Elles renforcent ainsi la sécurité tout en améliorant l’expérience utilisateur.

Ensemble, ces fonctionnalités font passer la DEX d’un « outil de surveillance de la productivité » à un vecteur de confiance, un tissu opérationnel qui relie l’expérience informatique à la sécurité des points de terminaison.

PME ou grande entreprise : deux approches pour garantir une expérience sécurisée  

Le chemin vers une sécurité et une expérience intégrées varie en fonction de la taille et de la maturité de l’organisation. Pour les petites et moyennes entreprises en particulier (PME), il est temps de prendre la DEX au sérieux.

Pour les PME : simplicité et contrôle unifié

Les petites organisations de se doter de centres opérationnels de sécurité gigantesques ou d’infrastructures de gestion des points de terminaison complexes. Elles ont besoin de résultats rapides, unifiés et faciles à déployer.

C’est là que la plateforme TeamViewer ONE se distingue. Elle combine visibilité, automatisation, accès à distance et désormais des fonctionnalités DEX dans une solution native edge unique. Les PME peuvent surveiller l’état des appareils, appliquer des référentiels de conformité, corriger les vulnérabilités et maintenir un accès sécurisé, le tout depuis une seule plateforme.

En consolidant leurs outils, les PME réduisent non seulement leurs coûts et leur complexité, mais éliminent également les points de friction qui compromettent l’expérience utilisateur. De cette manière, la solution ONE offre une protection de niveau entreprise sans les charges associées, démocratisant ainsi à la fois la DEX et la sécurité.

Pour les entreprises : intégration et intelligence

Les grandes organisations investissent déjà dans un vaste écosystème d’outils, notamment des plateformes de gestion des services informatiques (ITSM), de détection et de réponse aux incidents sur les points de terminaison (EDR), de gestion des informations et des événements de sécurité (SIEM), ainsi que des systèmes de gestion des identités et des points de terminaison. Leur défi n’est pas la capacité, mais la coordination.

C’est là que la puissance des données en temps réel et des mesures correctives apporte une valeur unique. Les capacités d’intégration de TeamViewer permettent aux entreprises d’intégrer de manière transparente l’intelligence DEX dans leurs structures Zero Trust existantes, qu’il s’agisse de flux de travail ITSM, d’automatisation des points de terminaison ou de conformité en temps réel.

En corrélant les données d’expérience avec les informations relatives à l’identité, à la configuration et à la posture de sécurité, les entreprises peuvent évoluer vers une vision unifiée su sentiment de confiance : il ne s’agit plus seulement de se demander « Cet appareil est-il sécurisé ? », mais « Cet appareil est-il sécurisé et utilisable ? ».

Il en résulte un cercle vertueux où les informations DEX améliorent la visibilité de la sécurité, et les données de sécurité optimisent l’expérience.

L’avenir : l’expérience comme mesure de la confiance 

La prochaine étape pour la DEX et la sécurité/conformité n’est pas seulement la coexistence, mais la convergence.

Les réglementations telles que la certification CMMC (Cybersecurity Maturity Model Certification), la directive NIS2 (Network and Information Systems Directive 2) et la norme ISO 27001 évoluent constamment.Les organisations devront non seulement montrer que leurs systèmes sont sécurisés, mais aussi que leurs environnements opérationnels sont résilients, cohérents et parfaitement gérés.

En 2026, les nouvelles normes en matière d’expérience utilisateur, telles que la norme NEN 8038 de l’Institut royal néerlandais de normalisation, exerceront une pression accrue sur les directeurs informatiques (CIO) pour qu’ils offrent une expérience numérique positive aux employés.

Les plateformes DEX joueront un rôle déterminant dans la satisfaction de ces exigences. Les indicateurs DEX, comme la stabilité de la configuration, la conformité des correctifs ou l’état des agents, feront désormais partie des preuves de confiance numérique d’une organisation. Les audits de sécurité ne se limiteront pas à vérifier les contrôles. Ils examineront également l’état de l’expérience en tant qu’indicateur de l’intégrité des contrôles.

L’IA va en parallèle accélérer cette transition de trois manières principales :

  1. Corrélation basée sur l’IA : les systèmes DEX identifieront automatiquement les liens entre les expériences utilisateur médiocres et les risques de sécurité accrus. Par exemple, lorsqu’une utilisation élevée du processeur due à un agent de sécurité mal configuré est corrélée à des correctifs retardés ou à des mises à jour ignorées.
  2. L’IA en tant que conseiller : plutôt que de simplement mettre en évidence les problèmes, l’IA recommandera et exécutera même des actions optimisées pour garantir la conformité sans dégrader l’expérience. Considérez-la comme un coach numérique en conformité intégré à votre couche DEX.
  3. L’IA pour le benchmarking externe : en comparant en permanence l’état de vos appareils, la vitesse d’application des correctifs et l’exposition aux vulnérabilités de votre organisation à ceux de vos homologues du secteur, l’IA favorisera la gestion proactive de la confiance.

Dans ce modèle, la DEX devient un atout essentiel pour garantir la confiance, non seulement pour les cas d’utilisation informatiques internes, mais aussi pour les clients.

L’avantage stratégique : transformer un compromis en multiplicateur

Lorsque les organisations commencent à considérer la DEX comme faisant partie intégrante de leur architecture de sécurité, l’argument commercial en faveur des outils DEX devient plus facile à justifier :

  • Réponse accélérée, risque réduit : l’automatisation edge en temps réel assure une maîtrise et une remédiation plus rapides des menaces.
  • Réduction de la complexité des outils : l’observabilité unifiée de l’informatique et de la sécurité élimine les chevauchements et simplifie la gouvernance.
  • Confiance accrue des utilisateurs : les employés perçoivent la différence lorsque la sécurité ne ralentit pas leurs activités. Les responsables de la conformité le constatent également, grâce à la diminution des violations et à la visibilité renforcée.
  • Productivité soutenue : la diminution du nombre de faux positifs, des redémarrages et des interruptions vous permet de rester concentré et connecté.
  • Amélioration de la confiance des clients : les organisations qui peuvent prouver leur conformité et des normes de sécurité élevées renforceront sans aucun doute la confiance de leurs clients. Cela se traduira à long terme par une augmentation de leur chiffre d’affaires.

Finalement, la DEX transforme la sécurité d’une contrainte en un avantage concurrentiel, où la confiance des utilisateurs et la garantie de conformité se renforcent mutuellement.

Conclusion : la confiance grâce à l’expérience

L’époque où il fallait choisir entre expérience et sécurité est révolue. L’avenir appartient aux organisations qui les considèrent comme indissociables.

Grâce aux capacités DEX en temps réel, les entreprises de toutes tailles peuvent unifier l’observabilité, l’automatisation et l’accès aux points de terminaison dans une seule couche intelligente, créant ainsi des environnements qui sont non seulement sécurisés et conformes, mais également conviviaux.

Dans cette nouvelle ère, l’expérience numérique des employés est synonyme de confiance numérique.  

Regarder vers l’avenir et vers le passé 

Ne manquez pas mon prochain article de blog, qui traitera des plateformes unifiées de l’environnement de travail numérique : Le rôle de la DEX dans votre écosystème technologique.

Si vous avez manqué mes précédents articles DEX Decoded, les voici :

N °3 : L’IA agentique et l’avenir de la DEX

N °2 : Il est temps pour les PME de prendre au sérieux l’expérience numérique des employés

N °1 :DEX Decoded : Votre clé pour l’excellence de l’environnement de travail numérique

Andrew Hewitt

Vice-président de la technologie stratégique chez TeamViewer

Andrew Hewitt est le vice-président en charge de la technologie stratégique chez TeamViewer et ancien analyste chez Forrester. Fort d’une longue expérience dans le secteur, il apporte à son poste plus de dix ans d’expertise dans les domaines de l’environnement de travail numérique et du leadership éclairé en matière de DEX, des études de marché, du conseil aux directions informatiques et de la veille concurrentielle.