Pour gérer vos consentements :
Categories: Mobilité

Les 3 figures imposées de la sécurité mobile

Malgré des risques bien connus et des avertissements répétés, de nouveaux piratages et de nouvelles fuites de données sont révélés régulièrement dans des entreprises de tous secteurs, entraînant des interruptions d’activité et impactant la réputation des sociétés victimes.

Parmi les principaux enjeux de sécurité : les appareils mobiles. Toutes les entreprises ont aujourd’hui besoin d’une solution MDP (Mobile Data Protection) mais beaucoup de compagnies persistent à éluder la question, évoquant des complexités en termes de déploiement et d’administration. La quantité grandissante de données professionnelles transitant sur des appareils qui ne sont pas à proprement parler des stations de travail augmente pourtant le niveau de risque. Des devices personnels, des systèmes variés et des formats de toutes sortes doivent aujourd’hui être gérés et les éditeurs ont rencontré des difficultés pour adresser ces plateformes disparates avec des politiques de défense communes qui assureront un niveau fonctionnel unique ainsi que le respect de la conformité.

Quelques outils de base permettent aujourd’hui d’apporter un niveau de sécurité adapté aux entreprises qui souhaitent tirer parti des nouveaux usages nomades. La liste ci-dessous est évidemment loin d’être exhaustive mais rassemble les trois éléments indispensables à prendre en compte avant de mettre en place une politique de sécurité des environnements mobiles.

Chiffrement pour tous mais pas pour tout

C’est la fonctionnalité de base pour des environnements mobiles sécurisés. Alors que les données sont de plus en plus diffusées à l’extérieur de l’entreprise, il devient indispensable de s’assurer que ces dernières resteront inaccessibles, même en cas de perte ou de vol de l’appareil mobile. Chiffrer l’intégralité du patrimoine informationnel de l’entreprise peut être contre-productif en raison de la complexité et des coûts engendrés. Mais sécuriser les données sensibles fait partie des indispensables, d’autant que le chiffrement est un élément de conformité obligatoire dans de nombreuses réglementations. Le chiffrement doit donc être adopté comme un standard pour tous les postes de travail et non comme une mesure d’exception pour certaines machines.

Le DLP en toute transparence

Une fois qu’un terminal est déverrouillé et connecté, les informations qu’il contient sont potentiellement exposées. Les outils de prévention de la fuite de données, ou DLP (Data Loss Prevention), permettent de les protéger. Les technologies doivent être capables d’identifier les mouvements de données sensibles afin d’appliquer les mesures préalablement prévues par la DSI, et ce sans nuire à la productivité. Car si des contrôles trop stricts ont tendances à générer de l’insatisfaction chez les utilisateurs, une politique trop permissive laisse trop de brèches exploitables pour les hackers. Pour éviter toute perte de données dans le cloud par exemple, le DLP peut détecter un partage de données via des services cloud public comme Dropbox et, de manière totalement transparente pour l’utilisateur, chiffrer et déchiffrer automatiquement les données.

Pas de données sans identité

Sécuriser un terminal est une chose. Mais une fois celui-ci compromis, il ne doit en aucun cas devenir une porte grande ouverte sur le système d’information de l’entreprise. Plus que l’appareil, c’est bien la personne qui l’a entre ses mains qui doit être parfaitement identifiée afin de lui fournir un accès aux données dont elle a besoin et restreindre l’utilisation d’informations critiques. C’est le rôle des solutions de gestion des identités et des accès. En l’absence d’authentification, l’appareil mobile n’est qu’une coquille vide qui ne délivrera aucun renseignement sur l’entreprise à son utilisateur.

Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, Logo Intel, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, Logo Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, et Xeon Inside sont des marques de commerce d’Intel Corporation aux Etats-Unis et dans d’autres pays.

Share
Published by
Marketing

Recent Posts

Air Gap : le pire et le meilleur du piratage déconnecté

Vous pensiez votre PC totalement déconnecté du réseau à l’abri des pirates ? Pourtant son…

8 années ago

10 choses que vous n’auriez jamais cru pouvoir imprimer

Vous pensiez l’impression 3D cantonnée à quelques prototypes en plastique ? En l’espace de quelques…

8 années ago

Maintenance proactive : éviter les coûts astronomiques des pannes

Tout arrêt de la production informatique ou toute panne sur les postes de travail peuvent…

8 années ago

Sécurité : gare à la politique de la chaise vide

Laisser son poste de travail librement accessible quand on quitte son bureau peut avoir des…

8 années ago

Les atouts du tactile taille XXL

Les intérêts des interfaces tactiles ne se limitent pas aux petits écrans des smartphones. Sur…

8 années ago

Réalité virtuelle : le CAVE se rebiffe

Utilisées dans l’automobile ou l’architecture pour faciliter la conception d’un véhicule ou d’un bâtiment, les…

8 années ago