Contactez-nous
Logo ETI Quitter la lecture facile

Décryptage

Mobilité et sécurité : un challenge stratégique pour les entreprises

Conscientes des risques de piratage présentés par les PC portables, les clés 3G ou les bornes WiFi, les entreprises commencent à s’équiper d’outils dédiés à la protection des équipements nomades. Analyse comportementale et protection à base de signature, contrôle des applications, technologies de chiffrement de données sont, selon Jérôme Robert, les solutions possibles.

Force est de constater que la mobilité est désormais une réalité concrète pour les entreprises. Structures multi-sites, collaborateurs nomades, banalisation des PC portables et autres périphériques amovibles sont autant de facteurs qui ont permis à la mobilité de s’imposer comme incontournable dans un contexte professionnel. Génératrice de gain de productivité, cette dernière doit néanmoins être encadrée afin de se prémunir de tout désagrément.

Les aspects liés à la sécurité sont donc un pré-requis incontournable à prendre en compte. Rappelons-nous des récents exemples ayant eu des conséquences malheureuses pour des entreprises de renom… De manière générale, les postes nomades sont exposés à des environnements non contrôlés et non sécurisés. Ils constituent donc une menace pour l’ensemble du réseau interne.

Concrètement, voici plusieurs cas de figure qu’il convient de prendre en compte lorsque l’on se préoccupe de la sécurité en situation de mobilité :

  • un ordinateur portable volé, perdu ou mal utilisé menace l’intégralité des données critiques de l’entreprise ;
  • les media de communication sans fil (clés 3G, points d’accès WIFI…) sont des cibles évidentes que les pirates corrompent facilement, s’ouvrant par là même l’accès aux informations les plus sensibles de l’utilisateur ;
  • les ordinateurs portables mal utilisés sont des portes ouvertes à l’accès intrusif au réseau interne de l’entreprise.

Ces quelques exemples concrets illustrent à eux seuls les dangers auxquels s’exposent les collaborateurs nomades qui manipulent des informations sensibles (fichiers clients, numéros de téléphone, fichiers comptables). Ces derniers doivent donc impérativement s’assurer de bénéficier d’une protection efficace. N’oublions pas que la sécurité doit être présente à tous les niveaux,  y compris à l’intérieur des murs de l’entreprise.

Les postes nomades sont donc au centre de toutes les attentions. Ces derniers doivent pouvoir prendre en compte un certain nombre de paramètres : gestion par liste blanche des points d’accès WiFi, routage obligatoire vers le VPN (Virtual Private Network ou Réseau Privé Virtuel) de l’entreprise pour échanger des données, contrôle et autorisation des périphériques externes, outil de détection et de protections contre des attaques hétérogènes, impossibilité d’accès aux données en cas de perte ou de vol de l’ordinateur…

Le poste de travail nomade doit donc être surveillé en continu afin de ne pas être à l’origine d’intrusions, de piratage. Conscientes de ces risques, les entreprises et les administrations commencent à s’équiper d’outils dédiés à la protection de leurs flottes de PC portables. Analyse comportementale et protection à base de signature, contrôle des applications, technologies de chiffrement de données… sont autant de dispositifs concrets et complémentaires qui se généralisent. Le travail de fond réalisé par l’ensemble des fournisseurs du marché a également permis de rationaliser l’approche liée à la sécurité des périphériques mobiles : approche unifiée et intégrée, facilité de mise en œuvre… Sécuriser son parc nomade est donc désormais une opération possible et simple à mettre en œuvre.

Ces principaux éléments expliquent en grande partie l’intérêt massif des entreprises et des organismes publics  pour les sujets liés à la sécurité des équipements portables.  À n’en pas douter, nous devrions à court terme voir ce sujet se banaliser et s’imposer comme un pré-requis dans les politiques de sécurité définies par les RSSI et les Directions des Systèmes d’Information.
 
par Jérôme Robert, Responsable Marketing Produit de SkyRecon
 


https://www.techniques-ingenieur.fr/actualite/thematique/informatique-et-numerique/

Réagissez à cet article

Commentaire sans connexion

Pour déposer un commentaire en mode invité (sans créer de compte ou sans vous connecter), c’est ici.

Captcha

Connectez-vous

Vous avez déjà un compte ? Connectez-vous et retrouvez plus tard tous vos commentaires dans votre espace personnel.

Inscrivez vous aux newsletters !

Recevez chaque semaine les newsletters du Magazine d’Actualité.

Actualités et veille technologique

L'espace actualité c'est quoi ?

De la découverte en laboratoire à l'innovation industrielle, scrutez les tendances et prenez part aux grands débats scientifiques qui construisent le monde de demain.

Contacter la rédaction
Livre blanc Fabrication additive : la France face au défi d’une filière industrielle souveraine
26 Mar 2026
Fabrication additive : la France face au défi d’une filière...

La fabrication additive peut-elle être le moteur de la souveraineté industrielle française ?

Livre blanc Le Chips Act, pari industriel de l’Union européenne
26 Fév 2026
Le Chips Act, pari industriel de l’Union européenne

Le Chips Act est un pari industriel pour le Vieux continent.

Inscrivez-vous gratuitement à la veille personnalisée !

S'inscrire
Veille personnalisée

Inscrivez-vous aux newsletters !

Recevez chaque semaine les newsletters du Magazine d’Actualité