vendredi, 22 juin 2012 08:55

Sécuriser l'entreprise dans le nouveau monde du BYOD

Écrit par
Évaluer cet élément
(0 Votes)
Sécuriser l'entreprise dans le nouveau monde du BYOD stock.xchng

Ashley Furness, analyse marché CRM chez Software Advice, fait le point dans un post de mai sur la prise en compte du BYOD par les entreprises et son impact, notamment au niveau du help desk. Résumé et commentaires.

 

Contrairement à une idée reçue, la mise en place d'une stratégie BYOD n'a pas vocation à réduire les coûts du support aux utilisateurs. Il est plus vraisemblable de penser que les coûts sont en fait déplacés dans d'autres domaines, notamment au niveau de la sécurité, car la non-maîtrise du terminal augmente le risque de vol ou de fuite des données critiques de l'entreprise.

Les quatre stratégies préconisées par Ashley pour protéger sa société des risques inhérents au BYOD sont les suivantes :

 

  1. Crypter toutes les données. La non-maîtrise du terminal doit être compensée par la mise en place systématique d'une solution VPN multi-device, adaptée aussi bien aux PC personnels qu'aux tablettes ou terminaux mobiles. La mise en place de telles solutions doit être accompagnée de consignes claires pour les agents du support informatique, qui précisent quel type de support ils peuvent être amenés à offrir pour Android, iOS pour ne citer qu'eux.

    Notre avis : le cryptage des données est évidemment incontournable. Cependant, peu d'entreprises sont prêtes à offrir des clients VPN multi-environnement et multi-devices, ce qui peut être un frein à l'accès sécurisé aux données et applications de l'entreprise. A titre d'exemple, un utilisateur de Mac frustré de ne pas pouvoir se connecter au client VPN de l'entreprise sera tenté de transférer des données professionnelles via son Dropbox ou iCloud. Les données personnelles et professionnelles doivent faire l'objet d'une ségrégation stricte pour garantir leur sécurité.

  2. Définir une procédure de gestion des terminaux volés. Le vol d'un terminal contenant des données de l'entreprise est la pire des options. Les entreprises qui encouragent le BYOD doivent savoir quoi faire en cas de vol pour éviter des pertes d'informations sensibles. Cette procédure doit inclure la modification de tous les mots de passe utilisés sur le terminal volé, comme l'email, le compte Dropbox par exemple. En outre, les utilisateurs de BYOD devraient accepter d'installer un outil d'effacement à distance.

    Notre avis : cette idée est bonne mais elle passe par l'acceptation de telles mesures par l'utilisateur. De manière générale, comme nous le suggérions dans notre dernier post sur le BYOD, la charte informatique doit faire l'objet d'une adaptation pour intégrer le BYOD. Elle doit préciser ce que peut et ne peut pas faire les utilisateurs. Cette charte mise à jour doit être communiquée et signée par tous les candidats au BYOD.

  3. Contrôler l'utilisation du réseau. L'utilisation de solutions de Mobile Device Management (MDM) peut aider à contrôler en temps réel qui se connecte au réseau, et procéder à des vérifications rapides sur la conformité du terminal utilisé aux politiques de sécurité de l'entreprise.

    Notre avis : en complément du MDM, nous préconisons une approche VDI où l'utilisateur accède à son environnement d'entreprise de manière totalement sécurisée, quel que soit le device qu'il utilise. Ainsi, les applications et données restent dans la "coquille" que représente le bureau virtuel, ce qui garantit la stricte ségrégation des environnements.

  4. Protéger les terminaux et virus et sensibiliser les utilisateurs. L'installation automatique de solutions de protection peut être effectuée par certains clients VPN ou outils de MDM. Mais cela ne suffit pas, et l'IT doit également régulièrement communiquer sur les dangers des virus, des techniques de phishing ou des nouvelles menaces apparaissant sur les terminaux mobiles.

    Notre avis : la charte d'utilisation de l'informatique doit là encore être mise à jour. Chaque utilisateur de BYOD doit s'engager à protéger son terminal personnel par une solution anti-malware. Le service desk doit, quant à lui, avoir des connaissances à jour sur les solutions anti-malware à recommander aux utilisateurs pour les différents systèmes d'exploitation, charge ensuite à l'utilisateur de l'installer lui même sur son terminal. De manière générale, le service desk n'interviendra pas sur un terminal personnel, mais devra a minima guider l'utilisateur sur la façon d'accéder de la façon la plus sécurisée à l'environnement de l'entreprise.

 

Lire le post complet d'Ashley ici.

Lu 13930 fois
Arnaud Bonneville

Arnaud Bonneville est Directeur Associé d'Alterest. Interim Manager et Programme Manager, il mène des missions de direction de projets et de programmes en France et à l'international depuis plus de 15 ans.