Home »  Business » Entreprise responsable » Sécurisez l’accès distant de vos collaborateurs nomades

Sécurisez l’accès distant de vos collaborateurs nomades

Tech Page One

Sécurisez l’accès distant de vos collaborateurs nomades

 

En 2013, selon le cabinet Gartner, 2,4 milliards de portables, tablettes et PC ont été vendus dans le monde. Or, le Bring Your Own Device (BYOD), qui amène ces terminaux dans l’enceinte de l’entreprise, pose de nouveaux défis en matière de sécurité réseau aux équipes IT en entreprise, notamment dans le cadre de collaborateurs nomades. Sécuriser l’accès distant devient donc une priorité pour la DSI… mais relève souvent du casse-tête. Quelles technologies, quels outils et quelle méthodologie utiliser pour garantir un accès performant et serein à votre SI ? Retour sur les étapes clés de votre stratégie de sécurité réseau.

Dans son étude Les nouveaux modes de travail à l’ère du digital (2014), Orange Business Services précise que 62 % des sociétés européennes ont fourni un accès mobile sécurisé à leurs salariés en 2013. Aujourd’hui, les collaborateurs sont multidevices – l’analyste Benedict Evans prédit que 4 milliards de smartphones et tablettes circuleront en 2017 – et l’entreprise doit donc s’adapter à cette nouvelle donne. Conséquence : dans cette même étude, 65 % des entreprises européennes affirment que la sécurité entraînera des changements dans les modes de travail dans les trois prochaines années. En 2013, 69 % avaient même déjà mis en place une solution mobile sécurisée et 10 % d’entreprises supplémentaires projettent d’en adopter une en 2014.

Les trois challenges de la sécurité réseau

Sécurisez l’accès distant de vos collaborateurs nomadesLa complexité actuelle des réseaux d’entreprise rend la sécurité encore plus critique. BYOD mais aussi cloud computing, multiplication des terminaux et des points d’accès au réseau… rendent la tâche des DSI particulièrement compliquée. Lors de la dernière RSA Security Conference, en février 2014, un panel d’experts en sécurité a ainsi identifié trois challenges majeurs pour les réseaux.

Challenge n°1 : supporter le BYOD

Le BYOD pose un double problème : celui de la sécurité des terminaux mais aussi celui de la sécurité du réseau, en rendant accessible les données de l’entreprise depuis n’importe quel lieu. C’est la mode ATAWAD : Any Time, Any Where, Any Device. L’échange de données entre ces supports et le réseau est quasi incessant, ce qui implique une sécurité optimale. Sinon, c’est tout le système d’information de l’entreprise qui risque de tomber ! C’est pourquoi, la priorité porte plus sur la sécurité du réseau que sur celle des terminaux, bien qu’elle soit aussi nécessaire.

Challenge n°2 : automatisation des traitements et réponse adaptée

L’automatisation des traitements permet de répondre plus rapidement et plus efficacement aux menaces. Toutefois, les technologies ne semblent pas encore suffisamment performantes compte tenu du niveau de performances exigé par les utilisateurs. En réalité, tout dépend de l’usage que vous en faites et du nombre de supports concernés. Plus vous aurez besoin d’accès en temps réel et plus le nombre de connexions sera important, moins l’automatisation sera possible. En revanche, pour des usages « basiques », elle est tout à fait efficace !

Challenge n°3 : un réseau orienté logiciel – software-defined network

Objectif : fournir aux entreprises le niveau de contrôle dont elles ont besoin pour automatiser. À condition que les équipes réseau et sécurité soient sur la même longueur d’ondes ! Et que les équipements en place soient pleinement interopérables. Toutefois, il est encore trop tôt pour affirmer que cette solution n’a pas d’effets négatifs sur la sécurité réseau au regard du grand nombre de technologies induites, qui implique de nouvelles failles.

Comment protéger l’accès distant au réseau de l’entreprise ?

Si les technologies n’affichent pas encore toutes le même niveau de maturité, certaines règles simples permettent néanmoins de mettre en place une politique de sécurité efficace :

  • Faites l’inventaire de l’ensemble des équipements informatiques se connectant à votre système d’information : il s’agit de disposer d’une cartographie logicielle et matérielle précise afin d’effectuer les mises à jours nécessaires, premier gage de sécurité. Opération à répéter régulièrement pour rester à jour.
  • Définissez une politique stricte de gestion des accès et des privilèges selon le profil utilisateur. N’oubliez pas de mettre à jour les autorisations selon l’évolution des collaborateurs ou leur départ de l’entreprise.
  • Contrôlez l’accès au réseau en privilégiant le CYOD au BYOD. En fournissant vous-même les équipements mobiles à vos collaborateurs nomades, vous pouvez alors plus facilement appliquer la politique de sécurité définie et vérifiez les accès. Vous maîtrisez ainsi davantage le réseau.
  • Mettez en place des systèmes d’authentification des utilisateurs à distance : compte nominatif, mot de passe avec un haut niveau de sécurité, modification régulière du mot de passe, renouvèlement des certificats de sécurité…
  • Sécurisez les terminaux : appliquez des pare-feu aux clients légers ou mettez en place un VPN pour l’accès des terminaux mobiles.
  • Sécurisez également le réseau interne : les annuaires sont souvent la cible d’attaques. C’est pourquoi il est important de mettre en place des réseaux cloisonnés et de créer un sous-réseau abritant les informations critiques. De même, l’architecture réseau Wi-Fi doit être segmentée et cloisonnée par rapport au reste du SI afin de limiter et de protéger les accès. Pour ce faire, vous pouvez utiliser des applications métier et des protocoles sécurisés de type SSH, SFTP, HTTPS, etc.
  • Protégez le réseau internet contre les attaques externes : optimisez les passerelles d’interconnexion (DMZ, réseau interne) avec internet et vérifiez les équipements du réseau comportant des interfaces d’administration depuis internet, via un serveur web par exemple.
  • Surveillez l’administration du réseau : cloisonnez les comptes administrateurs du reste du réseau, et notamment d’internet pour éviter toute altération, par le biais d’un cloisonnement logique cryptographique ou par VLAN.
  • Ne négligez pas la sécurité physique des locaux : badges, clés, codes d’alarme…
  • Anticipez les incidents et préparez un éventuel plan de reprise et de continuité d’activité : procédez régulièrement à des audits de sécurité tous les ans afin de prévenir les possibles intrusions et incidents.

 

 

Dell

Dell

La Revue de l’IT

Dans un environnement IT aussi complexe que passionnant, les responsables IT doivent réaliser au quotidien des choix décisifs pour leurs entreprises respectives. C’est pour accompagner les responsables du SI dans ce défi que Dell a conçu TechPage One. DSI, directions générales et métiers, et responsables opérationnels y trouveront des dossiers thématiques, des mises en perspective et des supports dynamiques en prise directe avec l’actualité IT pour appréhender au mieux les chantiers IT et prendre des décisions pleinement qualifiées.

Derniers articles:

 

Tags: Entreprise responsable