Sécurité mobile : le bon, la brute et le truand

14 mars 2016 à 00h00
0
|clubic||fin|
Publi-edito


La mobilité en entreprise a différents visages. Souplesse et productivité d'un côté, risques et contraintes de l'autre. Comment faire pour que votre projet ne vire pas au western.

Par David Konetski - Tech Page One

« Le monde se divise en deux catégories : ceux qui entrent par la porte
et ceux qui entrent par la fenêtre. » - Tuco, Le Bon, la Brute et le Truand.


Les scénarios de mobilité en entreprise redessinent les frontières et génèrent de nouvelles opportunités. Mais ils créent également de nouveaux risques. Si la productivité, l'ergonomie et la souplesse jouent les premiers rôles, les contraintes réglementaires et les risques de sécurité viennent eux aussi se joindre au casting.

  • ► Le bon : les données sont mobiles, vont là où elles doivent aller et permettent aux collaborateurs de rester productifs, partout et à tout moment. La créativité prospère, l'équilibre entre vie professionnelle et vie privée devient une réalité et de nouveaux résultats opérationnels sont possibles.

  • ► La brute : les données ne sont plus confinées derrière les fortifications de l'entreprise. Les pirates n'ont plus à passer le périmètre. Désormais, les ennemis n'ont qu'à identifier le maillon faible, intercepter des données sur un réseau non protégé lors de leur transfert vers les utilisateurs finaux, ou voler des données stockées sur un appareil mobile non protégé.

  • ► Le truand : la plupart des entreprises n'ont toujours pas mis en place les systèmes nécessaires pour protéger leurs données. L'ancienne approche de la sécurité consistait à construire des murs toujours plus hauts et à superposer des défenses autour du réseau d'entreprise. Mais avec autant de données en circulation hors du périmètre de l'entreprise, les nouvelles frontières de la sécurité se déplacent au niveau des données elles-mêmes. Et ces méthodes de sécurité conventionnelles, contraignantes pour les utilisateurs, vont à l'encontre des promesses de la mobilité.


Une approche « data-centric » de la donnée


Pour obtenir des renseignements confidentiels, les ennemis sont de plus en plus innovants dans leur manière de cibler les données mobiles. Ce sont ceux qui entrent par la fenêtre. Mais des innovations sont aussi développées en matière de cybersécurité. Aujourd'hui, les entreprises peuvent déjouer les pièges avec une approche centrée sur la donnée. Cette dernière doit être protégée sur site ou en mouvement et qu'elle soit utilisée ou non. Ce nouveau modèle doit être construit sur trois piliers.

  • ► Cryptage omniprésent : les données doivent être cryptées dès leur création. Elles peuvent ainsi circuler librement en dehors de l'entreprise en toute sécurité, leur accès étant strictement contrôlé et limité aux utilisateurs autorisés. En cas de perte ou de vol d'un appareil, les informations de l'entreprise resteront hors d'atteinte.

  • ► Contrôle d'accès contextuel : les autorisations ne doivent pas se limitées à un utilisateur spécifique. Le contrôle d'accès doit être intelligent et prendre en compte le contexte d'utilisation (lieu, heure, type de terminal...). Une même personne peut ne pas accéder aux mêmes données, selon qu'elle soit à son bureau, chez elle ou en déplacement, selon qu'elle utilise un ordinateur de l'entreprise ou un smartphone personnelle, ou selon qu'elle se connecte en plein après-midi ou en plein milieu de la nuit.

  • ► Visibilité : la stratégie de sécurité parfaite n'existe pas. Des failles peuvent toujours subvenir et il est important de les identifier rapidement pour réagir en conséquence. Les solutions de sécurité déployées par les entreprises doivent comprendre des fonctionnalités d'analyse avancées. Les responsables IT doit avoir une visibilité temps-réel sur l'utilisation qui est faite des données. Par exemple, avec une visibilité mondiale vous pouvez voir si des données sensibles sont parvenues dans une partie du monde où vous n'exercez pas d'activité, et donc prendre les mesures nécessaires.



Le vieux paradigme consistant à verrouiller les données entre quatre murs revient à les enterrer dans le cimetière d'une ville fantôme. Personne n'y gagne. À l'inverse, cette nouvelle approche de la sécurité vous permet de mettre ce trésor entre les mains de vos salariés, sans l'exposer aux criminels.



Le Studio Clubic

Le Studio Clubic est le créateur de contenus originaux pour les partenaires de Clubic. Derrière Le Studio Clubic se cache une équipe experte dans le brand content et le content to commerce, qui propos...

Lire d'autres articles

Le Studio Clubic est le créateur de contenus originaux pour les partenaires de Clubic. Derrière Le Studio Clubic se cache une équipe experte dans le brand content et le content to commerce, qui propose des contenus de qualité pour connecter nos annonceurs avec nos lecteurs.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires

Haut de page

Sur le même sujet