Excusé ! Un employé sur cinq a manqué un appel professionnel en prétextant une mise à jour de son appareil

0
73

21% des employés au niveau mondial ont déjà prétendu que leurs appareils étaient en train de se mettre à jour pour ne pas prendre un appel ou assister à une réunion. Le pourcentage s’élève à 28% en France. Tels sont les résultats d’une étude commanditée par Kaspersky qui a pour objectif d’évaluer le ressenti des utilisateurs à l’égard de la mise à jour de leurs appareils.

Tribune – Mais les mises à jour logicielles ne sont pas que des prétextes : elles peuvent aussi réellement perturber une journée de travail. Un tiers (35%) des employés à l’échelle mondiale a expérimenté le report d’un appel professionnel en raison de mises à jour, contre près de 37% en France.

Lorsqu’elles sont trop fréquentes, les réunions sont généralement considérées comme contre productives dans une journée de travail. La transition vers le télétravail et la multiplication des réunions virtuelles a encore plus renforcé ce constat ; les employés se plaignant de la fatigue suscitée par les appels vidéo récurrents et se sentant encore davantage fatigués à la fin de la journée. Mais comme l’indique la nouvelle étude Kaspersky, certains employés ont trouvé une parade pour éviter certains appels prétendant une indisponibilité de leurs appareils à cause des mises à jour.

Cette supercherie peut rester plausible pour le reste de l’équipe, elle-même concernée par des situations similaires liées à la mise à jour d’appareils. En plus de ces rendez-vous manqués, 37% des personnes interrogées dans le monde déclarent avoir perdu une partie de leur travail ou de leurs données qui n’ont pas été sauvegardés lorsque leur ordinateur a procédé au redémarrage après l’installation, contre 40% en France.

Certains répondants voient ce temps d’arrêt comme une occasion de procrastiner, 27% des répondants à l’échelle mondiale avouant même avoir délibérément installé des mises à jour pour interrompre leurs activités, contre 31% en France. En règle générale, les collaborateurs n’aiment pas être interrompus : 65% des répondants à l’échelle mondiale souhaitent que les mises à jour se produisent en dehors des heures de bureau pour garantir une bonne productivité, ce pourcentage est légèrement inférieur en France avec 58%.

« De manière générale, les mises à jour sont téléchargées pendant les heures de travail en mode silencieux et n’affectent pas la continuité opérationnelle de l’entreprise. » commente Egor Kharchenko, responsable du service informatique et du groupe d’actifs chez Kaspersky. « Toutefois, pour que ces mises à jour soient prises en compte par le système, un redémarrage du PC est nécessaire. Il pourra être décalé si les tâches en cours ne peuvent être reportées comme un appel important ou durant l’écriture d’un email stratégique. Comme nous avons pu le constater, certaines personnes ne voient pas les notifications de mises à jour ou ne veulent tout simplement pas les appliquer. ».
Afin d’optimiser les processus de mise à jour pour les employés et les administrateurs, Kaspersky recommande les actions suivantes :

  • Planifier les mises à jour au plus près de la fin de la journée de travail, lorsque les appareils sont toujours en marche mais l’activité des employés réduite. Si possible, utiliser la technologie wake-on-LAN pour activer les postes de travail via le réseau, afin que les mises à jour puissent être téléchargées en dehors des heures de travail.
  • Diviser les utilisateurs en plusieurs groupes, et établir un groupe test. Réaliser les mises à jour groupe après groupe, pour un meilleur accompagnement en cas de dysfonctionnement.
  • Communiquer aux collaborateurs les avantages de la fonction AutoSave disponible avec certains logiciels bureautiques – elle permettra d’enregistrer automatiquement toutes les modifications.
  • Installer une solution de protection pour les endpoint dotée de fonctionnalités de patching, comme Kaspersky Endpoint Security for Business. Les technologies de détection des comportements et de prévention des exploits réduiront ainsi le risque d’exploitation des vulnérabilités non patchées par les cyber assaillants.

Le rapport complet est disponible sur le lien suivant.