Home »  Technologie »  Mobilité » Sécurité mobile : le bon, la brute et le truand

Sécurité mobile : le bon, la brute et le truand

Tech Page One

La mobilité en entreprise a différents visages. Souplesse et productivité d'un côté, risques et contraintes de l'autre. Comment faire pour que votre projet ne vire pas au western.

Sécurité mobile : le bon, la brute et le truand

« Le monde se divise en deux catégories : ceux qui entrent par la porte
et ceux qui entrent par la fenêtre. » – Tuco, Le Bon, la Brute et le Truand. 

Les scénarios de mobilité en entreprise redessinent les frontières et génèrent de nouvelles opportunités. Mais ils créent également de nouveaux risques. Si la productivité, l’ergonomie et la souplesse jouent les premiers rôles, les contraintes réglementaires et les risques de sécurité viennent eux aussi se joindre au casting.

  • Le bon : les données sont mobiles, vont là où elles doivent aller et permettent aux collaborateurs de rester productifs, partout et à tout moment. La créativité prospère, l’équilibre entre vie professionnelle et vie privée devient une réalité et de nouveaux résultats opérationnels sont possibles.
  • La brute : les données ne sont plus confinées derrière les fortifications de l’entreprise. Les pirates n’ont plus à passer le périmètre. Désormais, les ennemis n’ont qu’à identifier le maillon faible, intercepter des données sur un réseau non protégé lors de leur transfert vers les utilisateurs finaux, ou voler des données stockées sur un appareil mobile non protégé.
  • Le truand : la plupart des entreprises n’ont toujours pas mis en place les systèmes nécessaires pour protéger leurs données. L’ancienne approche de la sécurité consistait à construire des murs toujours plus hauts et à superposer des défenses autour du réseau d’entreprise. Mais avec autant de données en circulation hors du périmètre de l’entreprise, les nouvelles frontières de la sécurité se déplacent au niveau des données elles-mêmes. Et ces méthodes de sécurité conventionnelles, contraignantes pour les utilisateurs, vont à l’encontre des promesses de la mobilité.

Une approche « data-centric » de la donnée

Pour obtenir des renseignements confidentiels, les ennemis sont de plus en plus innovants dans leur manière de cibler les données mobiles. Ce sont ceux qui entrent par la fenêtre. Mais des innovations sont aussi développées en matière de cybersécurité. Aujourd’hui, les entreprises peuvent déjouer les pièges avec une approche centrée sur la donnée. Cette dernière doit être protégée sur site ou en mouvement et qu’elle soit utilisée ou non. Ce nouveau modèle doit être construit sur trois piliers.

  • Cryptage omniprésent : les données doivent être cryptées dès leur création. Elles peuvent ainsi circuler librement en dehors de l’entreprise en toute sécurité, leur accès étant strictement contrôlé et limité aux utilisateurs autorisés. En cas de perte ou de vol d’un appareil, les informations de l’entreprise resteront hors d’atteinte.
  • Contrôle d’accès contextuel : les autorisations ne doivent pas se limitées à un utilisateur spécifique. Le contrôle d’accès doit être intelligent et prendre en compte le contexte d’utilisation (lieu, heure, type de terminal…). Une même personne peut ne pas accéder aux mêmes données, selon qu’elle soit à son bureau, chez elle ou en déplacement, selon qu’elle utilise un ordinateur de l’entreprise ou un smartphone personnelle, ou selon qu’elle se connecte en plein après-midi ou en plein milieu de la nuit.
  • Visibilité : la stratégie de sécurité parfaite n’existe pas. Des failles peuvent toujours subvenir et il est important de les identifier rapidement pour réagir en conséquence. Les solutions de sécurité déployées par les entreprises doivent comprendre des fonctionnalités d’analyse avancées. Les responsables IT doit avoir une visibilité temps-réel sur l’utilisation qui est faite des données. Par exemple, avec une visibilité mondiale vous pouvez voir si des données sensibles sont parvenues dans une partie du monde où vous n’exercez pas d’activité, et donc prendre les mesures nécessaires.

Le vieux paradigme consistant à verrouiller les données entre quatre murs revient à les enterrer dans le cimetière d’une ville fantôme. Personne n’y gagne. À l’inverse, cette nouvelle approche de la sécurité vous permet de mettre ce trésor entre les mains de vos salariés, sans l’exposer aux criminels.

 

David Konetski

David Konetski

En tant que responsable de la sécurité du poste client et des solutions d’administration systèmes chez Dell, David Konetski est en charge de la stratégie de la sécurité et de la gestion des systèmes de solutions technologiques ainsi que de la stratégie de la technologie Android commerciale. Il est un point d'interconnexion entre les unités opérationnelles pour mettre en place les solutions de bout en bout à travers Dell. En plus d'être un « Dell Fellow », Konetski assure le leadership de l'innovation à la communauté de Dell’s client engineering. Konetski, qui a rejoint Dell en 1996, a étudié aux Universités de Cornell et Northeastern. Il a obtenu son diplôme de licence en génie électrique et informatique en 1984.

Derniers articles:

 

Tags:  Mobilité,  Sécurité,  Technologie