Windows Onward

La sécurité à l’heure du travailleur nomade

Évaluer cet élément
(0 Votes)


Document Imaging Solutions : Scanners Professionnels de documents, logiciels de numérisation et d'indexation, offres de services

Pour toutes les entreprises, la prise en compte des ordinateurs portables comme des smartphones et des tablettes dans la sécurisation des données s'impose. Les offres en mode Cloud sont accessibles à tous. À condition de respecter quelques points.

La mobilité des collaborateurs est largement banalisée. « En 2013, elle comprend l'utilisation de nouveaux périphériques, tablettes et smartphones, qui ont leurs propres applications mobiles », décrit Dominique Loiselet, directeur général France de Blue Coat. Corollaire de ce développement, ces applications sont potentiellement de nouvelles failles. Autre facteur de risques, un nombre croissant de collaborateurs utilise simultanément son propre ordinateur portable pour un usage professionnel et personnel, une tendance de fond baptisée BYOD (Bring your own device). « La politique de sécurité et les règles de contrôle ne peuvent être les mêmes lorsqu’un utilisateur utilise un périphérique fourni par l’entreprise ou un périphérique qui lui appartient », ajoute Dominique Loiselet.


Sécuriser ces nouveaux terminaux « ne doit cependant pas changer l’expérience qu’à l’utili­sateur. Il doit pouvoir se connecter aux ressources informationnelles de l’entreprise de la même façon à partir du poste fixe de son bureau comme de son portable », souligne Dominique Loiselet. De plus, « il est possible de sécuriser les terminaux mobiles de la même façon que le système d’information interne. Mais, on assiste dans la plupart des cas à un rejet de l’utilisateur s’il ne peut plus utiliser des applications non explicitement autorisées par l’entreprise », insiste Dimitri Volkmann, chargé des relations avec les développeurs pour Good Technology. Un constat qui s’applique également sur les temps d’accès aux applications.

Authentifier les utilisateurs nomades
Ces constats impliquent de mettre en place des règles de sécurité spécifiques. Il s’agit notamment de définir la frontière entre les usages professionnels et privés des applications et des données sur les mobiles. Et comme ces deux aspects peuvent interagir, par exemple dans le cadre de travaux collaboratifs en ligne, comme Google Docs, la sécurité doit faciliter l'authentification des utilisateurs. La gestion des identités et des accès demeure une stratégie prérequise pour réduire les failles de sécurité. « Dans ce domaine on parle de l’authentification forte pour s’assurer que l’utilisateur est bien celui qu’il prétend être, de la gestion des habilitations pour circonscrire le périmètre d’accès des utilisateurs en fonction de leur fonction et de l’audit, afin de garder une trace de toutes les actions des utilisateurs et de vérifier leur conformité avec des règlementations générales ou propres à l’organisation », insiste Fabrizio Tittarelli, Sr Business Technical Architect de CA Technologies. Pour mettre en pratique ces mesures, les organisations peuvent opter pour des solutions de gestion des utilisateurs, des terminaux, des applications et des données mobiles en mode SaaS. « L’approche SaaS (Software as a service) permet de s’adapter à une stratégie BYOD en fournissant l'accès à un « app store » d'entreprise simple, intuitif et en libre-service. La gestion du système d’information peut être automatisée en temps réel et fournir un état de l'utilisation du périphérique mobile, et proposer des processus d’enregistrement, de configuration et de suppression de compte automatique sur le terminal mobile », ajoute Fabrizio Tittarelli.

Unifier l’administration
Cette sécurisation de la mobilité doit aussi s’intégrer dans la politique de sécurité de l’entreprise. L’administrateur chargé de la sécurité ne peut gérer simultanément plusieurs méthodes et outils de sécurité. Il est nécessaire de lui donner des outils autorisant la mise en place de différentes règles pour les postes fixes et les portables, par exemple, mais consolidant ensuite la mise en place et le reporting. Ces outils fédèrent les identités afin de faciliter le passage des utilisateurs entre les applications et entre les terminaux. Pour être efficaces, ces solutions doivent disposer d’une console de management unique, d’une capacité de déployer automatiquement les politiques sur les différents composants de l’infrastructure de sécurité (entreprise et cloud) et d’outils de « reporting » unifiés qui garantissent une visibilité unique sur l’activité des collaborateurs. « Ces solutions reposent sur des modèles de déploiement dits « hybride » qui associent la gestion de l'interne et des services Saas », résume Dominique Loiselet.

Sécuriser Dropbox
Sur le terrain, des applications BtoB ou BtoC sont déjà opérationnelles. La prise en charge de services tels que Dropbox permet un partage des informations via le cloud. « La poste italienne souhaitait encourager ses clients à utiliser leurs terminaux mobiles pour leurs transactions en ligne. Nous avons sécurisé ces usages. Ce qui s'est traduit pour ce client par un accroissement de son chiffre d’affaires », se félicite Fabrizio Tittarelli. Enfin, pour certains secteurs, la prise en compte de la sécurité des mobiles facilite le respect des obligations réglementaires comme Bâle pour le secteur bancaire.

Par Patrick BRÉBION

                                   

Destruction des données à distance

Au moins 11 millions de PC portables ont été vendus en France dont 7 millions pour un usage professionnel. Sur ce total, moins d’un million sont régulièrement sauvegardés. Tels sont les chiffres d’une étude du cabinet Gartner. Selon la même étude, 60 % des données critiques d’entreprise sont sur ces terminaux, dont 20 % exclusivement. Pour limiter les risques, des spécialistes proposent des outils et services de sécurité très larges. Proposé en mode Saas, Evault End Point, de la société Evault-Seagate, permet une duplication des données qui évite toute perte. Grâce à une techno­logie avancée, les temps nécessaires à la sauvegarde comme à la restauration sont quasiment transparents. Autre fonction, les données sont cryptées ce qui les rend illisibles. Fonction encore plus avancée, la destruction des données à distance, en cas de vol, la géolocalisation des portables après un vol et le contrôle d’accès des ports USB sont proposés. Ces services sont également disponibles pour des smartphones et des tablettes PC.
Lu 4925 fois Dernière modification le mercredi, 02 septembre 2015 09:00
Patrick Brébion

Après des débuts dans le développement logiciel, Patrick est devenu journaliste dans les années 90. Depuis, il couvre de nombreux sujets pour la presse BtoB avec une prédilection pour les technologies de l’information.

Annonces

Windows Onward

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 4 mars 2024
GPO Magazine N°113
Demandez votre exemplaire au service Vente au numéro

Lire l'extrait GPO 113.png

Paru le 27 novembre 2023
Édition Spéciale Transformation digitale
Recevez-le dès aujourd'hui !
Abonnez-vous à l'année en cliquant ici

Vignette Lire un extrait HS Transfo Digitale.png

Livres Blanc et E-book

Le Système d'Exploitation Hybride Windows 11 de Microsoft Booste la Productivité et la Sécurité en Entreprise
Microsoft a récemment dévoilé Windows 11, son dernier système d'exploitation, qui s'adapte parfaitement au mode…
Quelle stratégie pour établir une relation commerciale durable en Allemagne : un guide pour les dirigeants d’entreprises françaises
L'Allemagne, premier partenaire commercial de la France, demeure un marché d'exportation incontournable pour les entreprises…
Comment favoriser sa transition vers une économie mondiale durable ?
La CSRD contribue à l’objectif de l’Union européenne de promouvoir une économie durable et responsable,…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

è Découvrez le réel impact de Windows 11 Professionnel

Grâce à la sécurité activée par défaut, les entreprises du monde entier prennent des initiatives plus audacieuses et des décisions plus rapides.

 
è Facturation électronique 2026

Un guide détaillé sur les étapes clés pour réussir son passage à la facturation électronique 2026 et franchir le pas de la dmatérialisation, avec tous les bénéfices qui l'accompagnent.

LB Facturation electronique 2026 Docuware.png

 

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 
è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts