Pour gérer vos consentements :

Les 3 figures imposées de la sécurité mobile

Publié par La rédaction le | Mis à jour le

Chiffrement, prévention des fuites de données et contrôle des accès apparaissent comme les trois composantes majeures d'une stratégie de sécurisation des terminaux mobiles.

 

 

Malgré des risques bien connus et des avertissements répétés, de nouveaux piratages et de nouvelles fuites de données sont révélés régulièrement dans des entreprises de tous secteurs, entraînant des interruptions d'activité et impactant la réputation des sociétés victimes.

Parmi les principaux enjeux de sécurité : les appareils mobiles. Toutes les entreprises ont aujourd'hui besoin d'une solution MDP (Mobile Data Protection) mais beaucoup de compagnies persistent à éluder la question, évoquant des complexités en termes de déploiement et d'administration. La quantité grandissante de données professionnelles transitant sur des appareils qui ne sont pas à proprement parler des stations de travail augmente pourtant le niveau de risque. Des devices personnels, des systèmes variés et des formats de toutes sortes doivent aujourd'hui être gérés et les éditeurs ont rencontré des difficultés pour adresser ces plateformes disparates avec des politiques de défense communes qui assureront un niveau fonctionnel unique ainsi que le respect de la conformité.

Quelques outils de base permettent aujourd'hui d'apporter un niveau de sécurité adapté aux entreprises qui souhaitent tirer parti des nouveaux usages nomades. La liste ci-dessous est évidemment loin d'être exhaustive mais rassemble les trois éléments indispensables à prendre en compte avant de mettre en place une politique de sécurité des environnements mobiles.

Chiffrement pour tous mais pas pour tout

C'est la fonctionnalité de base pour des environnements mobiles sécurisés. Alors que les données sont de plus en plus diffusées à l'extérieur de l'entreprise, il devient indispensable de s'assurer que ces dernières resteront inaccessibles, même en cas de perte ou de vol de l'appareil mobile. Chiffrer l'intégralité du patrimoine informationnel de l'entreprise peut être contre-productif en raison de la complexité et des coûts engendrés. Mais sécuriser les données sensibles fait partie des indispensables, d'autant que le chiffrement est un élément de conformité obligatoire dans de nombreuses réglementations. Le chiffrement doit donc être adopté comme un standard pour tous les postes de travail et non comme une mesure d'exception pour certaines machines.

Le DLP en toute transparence

Une fois qu'un terminal est déverrouillé et connecté, les informations qu'il contient sont potentiellement exposées. Les outils de prévention de la fuite de données, ou DLP (Data Loss Prevention), permettent de les protéger. Les technologies doivent être capables d'identifier les mouvements de données sensibles afin d'appliquer les mesures préalablement prévues par la DSI, et ce sans nuire à la productivité. Car si des contrôles trop stricts ont tendances à générer de l'insatisfaction chez les utilisateurs, une politique trop permissive laisse trop de brèches exploitables pour les hackers. Pour éviter toute perte de données dans le cloud par exemple, le DLP peut détecter un partage de données via des services cloud public comme Dropbox et, de manière totalement transparente pour l'utilisateur, chiffrer et déchiffrer automatiquement les données.

Pas de données sans identité

Sécuriser un terminal est une chose. Mais une fois celui-ci compromis, il ne doit en aucun cas devenir une porte grande ouverte sur le système d'information de l'entreprise. Plus que l'appareil, c'est bien la personne qui l'a entre ses mains qui doit être parfaitement identifiée afin de lui fournir un accès aux données dont elle a besoin et restreindre l'utilisation d'informations critiques. C'est le rôle des solutions de gestion des identités et des accès. En l'absence d'authentification, l'appareil mobile n'est qu'une coquille vide qui ne délivrera aucun renseignement sur l'entreprise à son utilisateur.

Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, Logo Intel, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, Logo Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, et Xeon Inside sont des marques de commerce d'Intel Corporation aux Etats-Unis et dans d'autres pays.

La rédaction vous recommande