Recherche
Mag Décision Achats
S'abonner à la newsletter S'abonner au magazine
En ce moment En ce moment

(Tribune) Sécuriser ses données à l'heure de la mobilité

Publié par le - mis à jour à
(Tribune) Sécuriser ses données à l'heure de la mobilité

Pour protéger les ressources du Centre de données, l'intégrité du poste de l'utilisateur final et fournir un accès souple aux utilisateurs mobiles, il faut sécuriser les utilisateurs sur des critères variés et à l'endroit où ils se connectent, que ce soit sur un réseau filaire, sans fil ou VPN.

Je m'abonne
  • Imprimer

Le besoin d'accès aux ressources de l'entreprise en tout lieu et à tout moment s'étend aujourd'hui aux périphériques portables personnels tels que les ordinateurs portables, tablettes, smartphones et lecteurs électroniques, à travers des applications qui ne sont plus forcément hébergées par l'entreprise et pour des utilisateurs aux profils multiples. Tous ont par contre la même attente: ils veulent pouvoir accéder à des applications et du contenu professionnel internes à leur entreprise, mais aussi, au travers d'Internet, à des applications de travail collaboratif ainsi qu'à de nombreuses applications qui n'ont pas forcément été validées. Ils attendent également de l'entreprise qu'elle leur fournisse un réseau pensé pour la mobilité.

Les entreprises sont en train de réaliser ce besoin grandissant de politiques flexibles autorisant des accès personnalisés via des périphériques personnels.

La sécurité doit suivre

La technologie des réseaux mobiles s'est enrichie ces dix dernières années grâce notamment à des méthodes d'accès radio 10 à 20 fois plus puissantes que les technologies initiales et une miniaturisation des composants.

Les nouveaux enjeux dans le monde des réseaux mobiles se situent donc dorénavant au niveau de la sécurité : prévention des vols par le suivi des équipements, protection de zones ou de personnes physiques, géolocalisation et authentification constituent ces enjeux. Par exemple, un système d'authentification doit permettre d'assurer la transmission de règles de sécurité ou de qualité de service sur tout type d'équipement, qu'il soit professionnel ou grand public, sans fil ou bien relié au réseau.

Oui, mais comment ?

Auparavant, les équipements de l'utilisateur étaient propriété de l'entreprise et il était donc facile de maîtriser les règles de sécurité mises en place dans un environnement très contrôlé. Aujourd'hui, la nouvelle génération de dispositifs, propriété de l'utilisateur, soulève plusieurs questions, comme celle de la vulnérabilité du contenu professionnel dans les cas de pertes ou vols des appareils, ou la question du statut de l'utilisateur, terme perdant peu à peu son sens traditionnel.

Lorsqu'on veut réellement protéger les ressources du Centre de données, l'intégrité du poste de l'utilisateur final et fournir un accès souple aux utilisateurs mobiles, il ne faut plus établir des règles de sécurité au niveau du port physique, mais plutôt sécuriser les utilisateurs sur des critères extrêmement variés et à l'endroit où ils se connectent, que ce soit sur un réseau filaire, sans fil ou VPN (Virtual Private Network - Réseau Privé Virtuel).

Si on met l'accent sur l'identité d'un utilisateur, son rôle dans l'organisation et les droits d'accès associés aux rôles et si on lie ces attributs à tout le trafic généré par l'utilisateur en fonction de l'endroit et de l'heure à laquelle il se déplace, en fonction du type de périphérique qu'il utilise, d'un crédit d'accès, de vérifications s'appuyant sur d'autres services comme les serveurs de gestion de flotte de terminaux mobiles (MDM - Mobile Device Management), on établit alors un environnement virtuel de travail autour de lui, en fournissant la sécurité et la mobilité en même temps.

On assure ainsi une sécurité basée sur l'utilisateur et son environnement numérique de travail. Les nouvelles solutions doivent donc intégrer des fonctionnalités de reconnaissance des équipements (ce qu'on appelle le profiling), le support des différents types d'authentification existants, la gestion des visiteurs, la sécurisation des postes personnels et le contrôle d'intégrité des équipements non connus dans l'entreprise. Une fois tous ces critères intégrés ou pris en compte, nous pouvons alors fournir une réponse immédiate aux besoins de sécurisation d'un environnement numérique mis en oeuvre par des utilisateurs dont les méthodes de travail changent très rapidement.

Lire la suite en p 2 : Une histoire d'architecture et Des entreprises sous pression

 
Je m'abonne

NEWSLETTER | Abonnez-vous pour recevoir nos meilleurs articles

La rédaction vous recommande

Retour haut de page