AIR FRANCE AA AFKLM Banner GPO Mag 1000x90 20220601

La sécurité à l’heure du travailleur nomade

Évaluer cet élément
(0 Votes)


Document Imaging Solutions : Scanners Professionnels de documents, logiciels de numérisation et d'indexation, offres de services

Pour toutes les entreprises, la prise en compte des ordinateurs portables comme des smartphones et des tablettes dans la sécurisation des données s'impose. Les offres en mode Cloud sont accessibles à tous. À condition de respecter quelques points.

La mobilité des collaborateurs est largement banalisée. « En 2013, elle comprend l'utilisation de nouveaux périphériques, tablettes et smartphones, qui ont leurs propres applications mobiles », décrit Dominique Loiselet, directeur général France de Blue Coat. Corollaire de ce développement, ces applications sont potentiellement de nouvelles failles. Autre facteur de risques, un nombre croissant de collaborateurs utilise simultanément son propre ordinateur portable pour un usage professionnel et personnel, une tendance de fond baptisée BYOD (Bring your own device). « La politique de sécurité et les règles de contrôle ne peuvent être les mêmes lorsqu’un utilisateur utilise un périphérique fourni par l’entreprise ou un périphérique qui lui appartient », ajoute Dominique Loiselet.


Sécuriser ces nouveaux terminaux « ne doit cependant pas changer l’expérience qu’à l’utili­sateur. Il doit pouvoir se connecter aux ressources informationnelles de l’entreprise de la même façon à partir du poste fixe de son bureau comme de son portable », souligne Dominique Loiselet. De plus, « il est possible de sécuriser les terminaux mobiles de la même façon que le système d’information interne. Mais, on assiste dans la plupart des cas à un rejet de l’utilisateur s’il ne peut plus utiliser des applications non explicitement autorisées par l’entreprise », insiste Dimitri Volkmann, chargé des relations avec les développeurs pour Good Technology. Un constat qui s’applique également sur les temps d’accès aux applications.

Authentifier les utilisateurs nomades
Ces constats impliquent de mettre en place des règles de sécurité spécifiques. Il s’agit notamment de définir la frontière entre les usages professionnels et privés des applications et des données sur les mobiles. Et comme ces deux aspects peuvent interagir, par exemple dans le cadre de travaux collaboratifs en ligne, comme Google Docs, la sécurité doit faciliter l'authentification des utilisateurs. La gestion des identités et des accès demeure une stratégie prérequise pour réduire les failles de sécurité. « Dans ce domaine on parle de l’authentification forte pour s’assurer que l’utilisateur est bien celui qu’il prétend être, de la gestion des habilitations pour circonscrire le périmètre d’accès des utilisateurs en fonction de leur fonction et de l’audit, afin de garder une trace de toutes les actions des utilisateurs et de vérifier leur conformité avec des règlementations générales ou propres à l’organisation », insiste Fabrizio Tittarelli, Sr Business Technical Architect de CA Technologies. Pour mettre en pratique ces mesures, les organisations peuvent opter pour des solutions de gestion des utilisateurs, des terminaux, des applications et des données mobiles en mode SaaS. « L’approche SaaS (Software as a service) permet de s’adapter à une stratégie BYOD en fournissant l'accès à un « app store » d'entreprise simple, intuitif et en libre-service. La gestion du système d’information peut être automatisée en temps réel et fournir un état de l'utilisation du périphérique mobile, et proposer des processus d’enregistrement, de configuration et de suppression de compte automatique sur le terminal mobile », ajoute Fabrizio Tittarelli.

Unifier l’administration
Cette sécurisation de la mobilité doit aussi s’intégrer dans la politique de sécurité de l’entreprise. L’administrateur chargé de la sécurité ne peut gérer simultanément plusieurs méthodes et outils de sécurité. Il est nécessaire de lui donner des outils autorisant la mise en place de différentes règles pour les postes fixes et les portables, par exemple, mais consolidant ensuite la mise en place et le reporting. Ces outils fédèrent les identités afin de faciliter le passage des utilisateurs entre les applications et entre les terminaux. Pour être efficaces, ces solutions doivent disposer d’une console de management unique, d’une capacité de déployer automatiquement les politiques sur les différents composants de l’infrastructure de sécurité (entreprise et cloud) et d’outils de « reporting » unifiés qui garantissent une visibilité unique sur l’activité des collaborateurs. « Ces solutions reposent sur des modèles de déploiement dits « hybride » qui associent la gestion de l'interne et des services Saas », résume Dominique Loiselet.

Sécuriser Dropbox
Sur le terrain, des applications BtoB ou BtoC sont déjà opérationnelles. La prise en charge de services tels que Dropbox permet un partage des informations via le cloud. « La poste italienne souhaitait encourager ses clients à utiliser leurs terminaux mobiles pour leurs transactions en ligne. Nous avons sécurisé ces usages. Ce qui s'est traduit pour ce client par un accroissement de son chiffre d’affaires », se félicite Fabrizio Tittarelli. Enfin, pour certains secteurs, la prise en compte de la sécurité des mobiles facilite le respect des obligations réglementaires comme Bâle pour le secteur bancaire.

Par Patrick BRÉBION

                                   

Destruction des données à distance

Au moins 11 millions de PC portables ont été vendus en France dont 7 millions pour un usage professionnel. Sur ce total, moins d’un million sont régulièrement sauvegardés. Tels sont les chiffres d’une étude du cabinet Gartner. Selon la même étude, 60 % des données critiques d’entreprise sont sur ces terminaux, dont 20 % exclusivement. Pour limiter les risques, des spécialistes proposent des outils et services de sécurité très larges. Proposé en mode Saas, Evault End Point, de la société Evault-Seagate, permet une duplication des données qui évite toute perte. Grâce à une techno­logie avancée, les temps nécessaires à la sauvegarde comme à la restauration sont quasiment transparents. Autre fonction, les données sont cryptées ce qui les rend illisibles. Fonction encore plus avancée, la destruction des données à distance, en cas de vol, la géolocalisation des portables après un vol et le contrôle d’accès des ports USB sont proposés. Ces services sont également disponibles pour des smartphones et des tablettes PC.
Lu 4601 fois Dernière modification le mercredi, 02 septembre 2015 09:00

Annonces

Pave Abode Creative Cloud

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Vient de paraître GPO Magazine de Juin 2022
EDITION SPÉCIALE FINANCE
Recevoir la
 version PRINT en cliquant ici
Recevoir la version NUMÉRIQUE en cliquant ici

 Capture d’écran 2022-07-01 à 12.43.09.png 

Paru en Avril 2022
GPO MAGAZINE N°109
Recevoir la version PRINT en cliquant ici

EXTRAIT GPO 109.png

Livres Blanc et E-book

Toutes les solutions IT pour pouvoir moderniser ses infrastructures
Pour répondre aux défis de compétitivité, de cybersécurité, de performance opérationnelle et d’urgence climatique, les…
Les clés pour réussir l’intégration de la signature électronique au sein de son organisation !
Au travers de son livre blanc consacré à « La signature électronique et son intégration…
Comment passer à la facture électronique ?
En permettant un traitement automatisé et sécurisé, la facture électronique facilite la comptabilité des factures…
Cinq étapes pour améliorer l'expérience client grâce à l'Intelligence Artificielle
Les centres de contact sont une source importante d'informations sur les clients. Ils peuvent en…
Accélérer la transformation digitale de la comptabilité fournisseurs
Les équipes comptables se doivent d’engager leur transformation digitale pour éliminer les travaux de saisies…
Plus de livres blanc

Webinaires

Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Comment simplifier la réservation hôtelière ?
Et si le voyage d’affaires devenait aussi simple que le voyage loisir ? Pour permettre…
Comment offrir une expérience client digne de Netflix grâce à l’Intelligence artificielle ?
Plus que jamais les entreprises se doivent d’offrir à leurs clients un expérience fluide, remarquable…
Comment renforcer l’agilité de ses applications de gestion avec Oracle Cloud ?
Toute entreprise, quel que soient sa taille, son métier ou ses activités, fait aujourd’hui face…
Comment aborder le télétravail dans les meilleures conditions ?
Les nouveaux défis auxquels nous faisons face amènent les entreprises à recourir de plus en…
Plus de webinaires

Connexion

Devenir membre de GPOMag.fr vous permettra de bénéficier de nombreux avantages réservés uniquement aux membres : Recevoir l'édition digitale mensuelle, Feuilleter les cahiers thématiques et les télécharger gratuitement, Feuilleter gratuitement les derniers numéros de l'année en cours, Télécharger le planning rédactionnel pour connaître les sujets de la Rédaction à venir.

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts