Logo ETI Quitter la lecture facile

Décryptage

Mobilité et sécurité : un challenge stratégique pour les entreprises

Posté le par La rédaction dans Informatique et Numérique

Conscientes des risques de piratage présentés par les PC portables, les clés 3G ou les bornes WiFi, les entreprises commencent à s’équiper d’outils dédiés à la protection des équipements nomades. Analyse comportementale et protection à base de signature, contrôle des applications, technologies de chiffrement de données sont, selon Jérôme Robert, les solutions possibles.

Force est de constater que la mobilité est désormais une réalité concrète pour les entreprises. Structures multi-sites, collaborateurs nomades, banalisation des PC portables et autres périphériques amovibles sont autant de facteurs qui ont permis à la mobilité de s’imposer comme incontournable dans un contexte professionnel. Génératrice de gain de productivité, cette dernière doit néanmoins être encadrée afin de se prémunir de tout désagrément.

Les aspects liés à la sécurité sont donc un pré-requis incontournable à prendre en compte. Rappelons-nous des récents exemples ayant eu des conséquences malheureuses pour des entreprises de renom… De manière générale, les postes nomades sont exposés à des environnements non contrôlés et non sécurisés. Ils constituent donc une menace pour l’ensemble du réseau interne.

Concrètement, voici plusieurs cas de figure qu’il convient de prendre en compte lorsque l’on se préoccupe de la sécurité en situation de mobilité :

  • un ordinateur portable volé, perdu ou mal utilisé menace l’intégralité des données critiques de l’entreprise ;
  • les media de communication sans fil (clés 3G, points d’accès WIFI…) sont des cibles évidentes que les pirates corrompent facilement, s’ouvrant par là même l’accès aux informations les plus sensibles de l’utilisateur ;
  • les ordinateurs portables mal utilisés sont des portes ouvertes à l’accès intrusif au réseau interne de l’entreprise.

Ces quelques exemples concrets illustrent à eux seuls les dangers auxquels s’exposent les collaborateurs nomades qui manipulent des informations sensibles (fichiers clients, numéros de téléphone, fichiers comptables). Ces derniers doivent donc impérativement s’assurer de bénéficier d’une protection efficace. N’oublions pas que la sécurité doit être présente à tous les niveaux,  y compris à l’intérieur des murs de l’entreprise.

Les postes nomades sont donc au centre de toutes les attentions. Ces derniers doivent pouvoir prendre en compte un certain nombre de paramètres : gestion par liste blanche des points d’accès WiFi, routage obligatoire vers le VPN (Virtual Private Network ou Réseau Privé Virtuel) de l’entreprise pour échanger des données, contrôle et autorisation des périphériques externes, outil de détection et de protections contre des attaques hétérogènes, impossibilité d’accès aux données en cas de perte ou de vol de l’ordinateur…

Le poste de travail nomade doit donc être surveillé en continu afin de ne pas être à l’origine d’intrusions, de piratage. Conscientes de ces risques, les entreprises et les administrations commencent à s’équiper d’outils dédiés à la protection de leurs flottes de PC portables. Analyse comportementale et protection à base de signature, contrôle des applications, technologies de chiffrement de données… sont autant de dispositifs concrets et complémentaires qui se généralisent. Le travail de fond réalisé par l’ensemble des fournisseurs du marché a également permis de rationaliser l’approche liée à la sécurité des périphériques mobiles : approche unifiée et intégrée, facilité de mise en œuvre… Sécuriser son parc nomade est donc désormais une opération possible et simple à mettre en œuvre.

Ces principaux éléments expliquent en grande partie l’intérêt massif des entreprises et des organismes publics  pour les sujets liés à la sécurité des équipements portables.  À n’en pas douter, nous devrions à court terme voir ce sujet se banaliser et s’imposer comme un pré-requis dans les politiques de sécurité définies par les RSSI et les Directions des Systèmes d’Information.
 
par Jérôme Robert, Responsable Marketing Produit de SkyRecon
 

Posté le par La rédaction


Réagissez à cet article

Commentaire sans connexion

Pour déposer un commentaire en mode invité (sans créer de compte ou sans vous connecter), c’est ici.

Captcha

Connectez-vous

Vous avez déjà un compte ? Connectez-vous et retrouvez plus tard tous vos commentaires dans votre espace personnel.

INSCRIVEZ-VOUS
AUX NEWSLETTERS GRATUITES !