Home »  Technologie »  Mobilité » Sécurité : Les 5 essentiels du BYOD

Sécurité : Les 5 essentiels du BYOD

Tech Page One

Si le BYOD est en passe de s’imposer (enfin) comme une norme en entreprise, l’intrusion des terminaux personnels dans le périmètre de sécurité classique ne doit pas être prise à la légère. Voici quelques bonnes pratiques à intégrer comme des fondamentaux.

Sécurité : Les 5 essentiels du BYOD

La mobilité est un atout pour le business. Les appareils mobiles améliorent la productivité des employés et favorisent donc la croissance de l’entreprise. Voilà pour le bon côté des choses.

À l’inverse, la mobilité élargit le périmètre de sécurité et ouvre de nouveaux accès, potentiellement dangereux, vers le système d’information. La perte d’un fichier représenterait une perte moyenne de 150 dollars pour une entreprise. Pour les sociétés travaillant sur des données critiques, comme les services financiers ou les industries pharmaceutiques par exemple, ce coût peut même être beaucoup plus élevé. Le bénéfice business de la mobilité semble tout de suite moins évident.

Rassurez-vous, le problème est désormais bien connu et quelques mesures de base permettent de réduire considérablement le risque tout en laissant à vos collaborateurs la liberté d’utiliser l’appareil qu’ils préfèrent. L’objectif est de déployer une défense sur plusieurs niveaux, de sorte que, si une ligne de défense est brisée, le hacker ne se trouve pas automatiquement en possession de toutes les données.

1. Installer un logiciel antivirus

Le b.a.-ba de la sécurité informatique est également valable pour les appareils portables. Vous pouvez télécharger un virus par le biais de nombreux vecteurs (emails, pages web, applications…). Un logiciel antivirus de qualité bloquera l’accès des intrus à vos ressources, isolera le code malicieux exécuté et le placera en quarantaine. Ceci n’est pas une option.

2. Crypter les communications

L’échange de données peut être intercepté presque partout, surtout si vous utilisez votre appareil dans des points d’accès publics. Les communications mobiles ne doivent jamais se faire sans protection car une personne malintentionnée utilisant le même réseau sans fil peut accéder à vos données. Toutes les communications vers des services informatiques doivent donc se faire par le biais d’un VPN. Le réseau privé virtuel offre un chiffrement puissant et procure des fonctionnalités intéressantes pour les personnes en charge de la sécurité, comme la capacité de tracer et d’enregistrer les accès ou de mettre en place des scénarios d’authentification forte. Les données elles-mêmes peuvent également être cryptées via un outil comme Bitlocker par exemple, intégré nativement à Windows 10 Pro.

“Toutes les communications vers des services informatiques
doivent se faire par le biais d’un VPN.”

3. Utiliser un système d’authentification forte

L’identification biométrique, que l’on trouve sur de plus en plus d’appareils mobiles, fournit un niveau de sécurité indéniable mais comporte aussi des failles. Associée à un mot de passe, en revanche, elle offre un double niveau d’authentification beaucoup plus sécurisant qu’un mot de passe seul, en particulier dans un environnement mobile, où les utilisateurs sont susceptibles d’utiliser des mots de passe trop simples. Former les utilisateurs à créer des mots de passe forts peut également éviter bien des problèmes.

4. Séparer le professionnel du personnel

Deux techniques principales permettent de gérer ce qu’on appelle le « pro/perso ». Sur l’appareil tout d’abord, il est possible de créer un environnement virtuel dédié aux données et applications professionnelles et complètement isolé du reste. L’accès à cet environnement sera soumis à des règles d’authentification plus forte et en cas de départ du salarié, de vol ou de perte du terminal, cet espace pourra être effacé à distance. L’autre méthode consiste à accéder depuis le terminal mobile à un poste de travail sécurisé sur un serveur de l’entreprise. C’est le VDI.

5. Filtrer avec un firewall

Le firewall est un point d’accès aux données de la société pour les utilisateurs distants. Il va permettre d’examiner, gérer et si nécessaire rejeter, les requêtes de ces utilisateurs avant qu’ils n’approchent des ressources informatiques de l’entreprise. Des règles très fines peuvent être mises en place selon le type de terminal utilisé, l’heure à laquelle l’utilisateur souhaite accéder aux données, sa position géographique ou encore le réseau utilisé.

 

Manek Dubash

Manek Dubash

Avec plus de trente ans d’expérience, Manek Dubash est un analyste et un journaliste spécialisé dans la technologie. Intéressé par la technologie de l’entreprise, il observe et partage son point de vue sur les problèmes liés à l’infrastructure de l’entreprise sur plusieurs sites internet influents du secteur. Ses travaux ont paru dans les journaux nationaux ainsi que dans les revues et sur les sites internet spécialisés dans la technologie. Il a également occupé des postes de haut niveau dans les magazines de grande envergure, y compris dans PC Magazine où il était rédacteur en chef. Il a travaillé aussi pour les entreprises d’analyse et de recherche telles que Datamonitor et STL Partners.

Derniers articles:

 

Tags:  Mobilité,  Sécurité