En ce moment En ce moment

Publié par le

Je m'abonne
  • Imprimer

4 : Consolider la démarche d'urbanisation de son système d'information

Les entreprises s'inscrivent de plus en plus dans une démarche d'urbanisation de leur système d'information afin de tendre vers une infrastructure ouverte, performante, évolutive et s'appuyant sur des standards du marché. L'entreprise ne doit pas multiplier les solutions en fonction des accès à protéger ou s'enfermer dans des développements spécifiques complexes : mutualisation et standardisation sont les maîtres mots pour une transformation digitale réussie.

Aujourd'hui, les architectes et urbanistes du système d'information recommandent de s'appuyer sur une infrastructure d'authentification de référence au sein du SI, et basée sur des standards du marché, afin de s'assurer de la bonne applicabilité de la politique de sécurité de l'entreprise et de l'interopérabilité avec les technologies innovantes qui s'y connectent.

Il est possible de renforcer la sécurité des applications de l'entreprise en déléguant les fonctions d'authentification et de contrôle d'accès à une infrastructure de sécurité dédiée. Si une authentification forte est nécessaire pour accéder à certaines applications contenant des données sensibles, elle doit l'être que l'on soit au sein de l'entreprise sur un poste de travail, ou en environnement mobile depuis l'extérieur.

5 : Garantir contrôle et traçabilité des accès mobiles à son système d'information

Pour toute entreprise, maîtriser, sécuriser et tracer les accès reste une priorité ! L'entreprise doit à tout moment avoir une vision à 360° des accès à son système d'information et les usages mobiles ne doivent pas faire exception aux règles de sécurité déjà en place.

Peu importe le périphérique utilisé ou le lieu dans lequel se trouve l'utilisateur, il est nécessaire de s'assurer que tout accès au système d'information de l'entreprise est réalisé via une porte d'entrée correctement sécurisée. Renforcer les mécanismes d'authentification et les règles de contrôle d'accès en environnement mobile facilite contrôle et traçabilité : l'authentification forte apporte de la confiance en garantissant l'identité numérique de l'utilisateur. L'entreprise voit alors les risques de compromission de son patrimoine informationnel considérablement réduits. De même, et à posteriori, la traçabilité des authentifications, des autorisations et des délégations facilite les besoins d'audit.

6 : Limiter les risques liés à la vulnérabilité des appareils mobiles

Fuite de données, vol ou perte, applications mobiles douteuses, les appareils mobiles sont vulnérables. Ils sont ancrés dans nos quotidiens et nous n'avons pas toujours conscience qu'ils peuvent contenir des informations confidentielles et potentiellement sensibles pour l'entreprise, ou qu'ils constituent autant de points d'accès au système d'information. De plus, un smartphone est un appareil qu'il est facile de perdre ou se faire voler.

Renforcer l'authentification sur un poste de travail est monnaie courante... alors pourquoi ne pas renforcer l'accès depuis un mobile, sachant que, selon de nombreux experts, non seulement les cybercriminels peuvent attaquer un smartphone mais ils en ont fait leur cible privilégiée. S'appuyer sur de l'authentification forte est un bon moyen de ne pas avoir à gérer de mot de passe, et donc, de ne pas exposer ces mots de passe à des attaques depuis internet.



L'auteur : Olivier Morel est directeur général adjoint d'Ilex International, éditeur de logiciels spécialisés dans la gestion des identités et des accès, largement reconnu dans le domaine de la cybersécurité.



Je m'abonne

Olivier Morel

Aude Guesnon,<br/>rédactrice en chef Aude Guesnon,
rédactrice en chef

La Lettre de la Rédac

Chaque semaine, l'essentiel de l'actu

La rédaction vous recommande

Sur le même sujet