Imprimer cette page

La sécurité à l’heure du travailleur nomade

Évaluer cet élément
(0 Votes)


Document Imaging Solutions : Scanners Professionnels de documents, logiciels de numérisation et d'indexation, offres de services

Pour toutes les entreprises, la prise en compte des ordinateurs portables comme des smartphones et des tablettes dans la sécurisation des données s'impose. Les offres en mode Cloud sont accessibles à tous. À condition de respecter quelques points.

La mobilité des collaborateurs est largement banalisée. « En 2013, elle comprend l'utilisation de nouveaux périphériques, tablettes et smartphones, qui ont leurs propres applications mobiles », décrit Dominique Loiselet, directeur général France de Blue Coat. Corollaire de ce développement, ces applications sont potentiellement de nouvelles failles. Autre facteur de risques, un nombre croissant de collaborateurs utilise simultanément son propre ordinateur portable pour un usage professionnel et personnel, une tendance de fond baptisée BYOD (Bring your own device). « La politique de sécurité et les règles de contrôle ne peuvent être les mêmes lorsqu’un utilisateur utilise un périphérique fourni par l’entreprise ou un périphérique qui lui appartient », ajoute Dominique Loiselet.


Sécuriser ces nouveaux terminaux « ne doit cependant pas changer l’expérience qu’à l’utili­sateur. Il doit pouvoir se connecter aux ressources informationnelles de l’entreprise de la même façon à partir du poste fixe de son bureau comme de son portable », souligne Dominique Loiselet. De plus, « il est possible de sécuriser les terminaux mobiles de la même façon que le système d’information interne. Mais, on assiste dans la plupart des cas à un rejet de l’utilisateur s’il ne peut plus utiliser des applications non explicitement autorisées par l’entreprise », insiste Dimitri Volkmann, chargé des relations avec les développeurs pour Good Technology. Un constat qui s’applique également sur les temps d’accès aux applications.

Authentifier les utilisateurs nomades
Ces constats impliquent de mettre en place des règles de sécurité spécifiques. Il s’agit notamment de définir la frontière entre les usages professionnels et privés des applications et des données sur les mobiles. Et comme ces deux aspects peuvent interagir, par exemple dans le cadre de travaux collaboratifs en ligne, comme Google Docs, la sécurité doit faciliter l'authentification des utilisateurs. La gestion des identités et des accès demeure une stratégie prérequise pour réduire les failles de sécurité. « Dans ce domaine on parle de l’authentification forte pour s’assurer que l’utilisateur est bien celui qu’il prétend être, de la gestion des habilitations pour circonscrire le périmètre d’accès des utilisateurs en fonction de leur fonction et de l’audit, afin de garder une trace de toutes les actions des utilisateurs et de vérifier leur conformité avec des règlementations générales ou propres à l’organisation », insiste Fabrizio Tittarelli, Sr Business Technical Architect de CA Technologies. Pour mettre en pratique ces mesures, les organisations peuvent opter pour des solutions de gestion des utilisateurs, des terminaux, des applications et des données mobiles en mode SaaS. « L’approche SaaS (Software as a service) permet de s’adapter à une stratégie BYOD en fournissant l'accès à un « app store » d'entreprise simple, intuitif et en libre-service. La gestion du système d’information peut être automatisée en temps réel et fournir un état de l'utilisation du périphérique mobile, et proposer des processus d’enregistrement, de configuration et de suppression de compte automatique sur le terminal mobile », ajoute Fabrizio Tittarelli.

Unifier l’administration
Cette sécurisation de la mobilité doit aussi s’intégrer dans la politique de sécurité de l’entreprise. L’administrateur chargé de la sécurité ne peut gérer simultanément plusieurs méthodes et outils de sécurité. Il est nécessaire de lui donner des outils autorisant la mise en place de différentes règles pour les postes fixes et les portables, par exemple, mais consolidant ensuite la mise en place et le reporting. Ces outils fédèrent les identités afin de faciliter le passage des utilisateurs entre les applications et entre les terminaux. Pour être efficaces, ces solutions doivent disposer d’une console de management unique, d’une capacité de déployer automatiquement les politiques sur les différents composants de l’infrastructure de sécurité (entreprise et cloud) et d’outils de « reporting » unifiés qui garantissent une visibilité unique sur l’activité des collaborateurs. « Ces solutions reposent sur des modèles de déploiement dits « hybride » qui associent la gestion de l'interne et des services Saas », résume Dominique Loiselet.

Sécuriser Dropbox
Sur le terrain, des applications BtoB ou BtoC sont déjà opérationnelles. La prise en charge de services tels que Dropbox permet un partage des informations via le cloud. « La poste italienne souhaitait encourager ses clients à utiliser leurs terminaux mobiles pour leurs transactions en ligne. Nous avons sécurisé ces usages. Ce qui s'est traduit pour ce client par un accroissement de son chiffre d’affaires », se félicite Fabrizio Tittarelli. Enfin, pour certains secteurs, la prise en compte de la sécurité des mobiles facilite le respect des obligations réglementaires comme Bâle pour le secteur bancaire.

Par Patrick BRÉBION

                                   

Destruction des données à distance

Au moins 11 millions de PC portables ont été vendus en France dont 7 millions pour un usage professionnel. Sur ce total, moins d’un million sont régulièrement sauvegardés. Tels sont les chiffres d’une étude du cabinet Gartner. Selon la même étude, 60 % des données critiques d’entreprise sont sur ces terminaux, dont 20 % exclusivement. Pour limiter les risques, des spécialistes proposent des outils et services de sécurité très larges. Proposé en mode Saas, Evault End Point, de la société Evault-Seagate, permet une duplication des données qui évite toute perte. Grâce à une techno­logie avancée, les temps nécessaires à la sauvegarde comme à la restauration sont quasiment transparents. Autre fonction, les données sont cryptées ce qui les rend illisibles. Fonction encore plus avancée, la destruction des données à distance, en cas de vol, la géolocalisation des portables après un vol et le contrôle d’accès des ports USB sont proposés. Ces services sont également disponibles pour des smartphones et des tablettes PC.
Lu 4918 fois Dernière modification le mercredi, 02 septembre 2015 09:00
Patrick Brébion

Après des débuts dans le développement logiciel, Patrick est devenu journaliste dans les années 90. Depuis, il couvre de nombreux sujets pour la presse BtoB avec une prédilection pour les technologies de l’information.