|

Les indispensables de la sécurité mobile

Open
Processeurs intel
 
Les indispensables de la sécurité mobile
 

 Cryptage, DLP, contrôle d’accès. Trois fonctionnalités de base que doit intégrer votre stratégie de sécurité mobile pour éviter les mauvaises surprises.
  
 Malgré des risques bien connus et des avertissements répétés, de nouveaux piratages et de nouvelles fuites de données sont révélés régulièrement dans des entreprises de tous secteurs, entraînant des interruptions d’activité et impactant la réputation des sociétés victimes.
 
 

Parmi les principaux enjeux de sécurité : les appareils mobiles. Toutes les entreprises ont aujourd’hui besoin d’une solution MDP (Mobile Data Protection) mais beaucoup de compagnies persistent à éluder la question, évoquant des complexités en termes de déploiement et d’administration. La quantité grandissante de données professionnelles transitant sur des appareils qui ne sont pas à proprement parler des stations de travail augmente pourtant le niveau de risque. Des devices personnels, des systèmes variés et des formats de toutes sortes doivent aujourd’hui être gérés et les éditeurs ont rencontré des difficultés pour adresser ces plateformes disparates avec des politiques de défense communes qui assureront un niveau fonctionnel unique ainsi que le respect de la conformité.

 
 Les indispensables de la sécurité mobile
 
 

Quelques outils de base permettent aujourd’hui d’apporter un niveau de sécurité adapté aux entreprises qui souhaitent tirer parti des nouveaux usages nomades. La liste ci-dessous est évidemment loin d’être exhaustive mais rassemble les trois éléments indispensables à prendre en compte avant de mettre en place une politique de sécurité des environnements mobiles.

  
 Chiffrement pour tous mais pas pour tout
  
 

C’est la fonctionnalité de base pour des environnements mobiles sécurisés. Alors que les données sont de plus en plus diffusées à l’extérieur de l’entreprise, il devient indispensable de s’assurer que ces dernières resteront inaccessibles, même en cas de perte ou de vol de l’appareil mobile. Chiffrer l’intégralité du patrimoine informationnel de l’entreprise peut être contre-productif en raison de la complexité et des coûts engendrés. Mais sécuriser les données sensibles fait partie des indispensables, d’autant que le chiffrement est un élément de conformité obligatoire dans de nombreuses réglementations. Le chiffrement doit donc être adopté comme un standard pour tous les postes de travail et non comme une mesure d’exception pour certaines machines.

 
 Le DLP en toute transparence
  
 

Une fois qu’un terminal est déverrouillé et connecté, les informations qu’il contient sont potentiellement exposées. Les outils de prévention de la fuite de données, ou DLP (Data Loss Prevention), permettent de les protéger. Les technologies doivent être capables d’identifier les mouvements de données sensibles afin d’appliquer les mesures préalablement prévues par la DSI, et ce sans nuire à la productivité. Car si des contrôles trop stricts ont tendances à générer de l’insatisfaction chez les utilisateurs, une politique trop permissive laisse trop de brèches exploitables pour les hackers. Pour éviter toute perte de données dans le cloud par exemple, le DLP peut détecter un partage de données via des services cloud public comme Dropbox et, de manière totalement transparente pour l’utilisateur, chiffrer et déchiffrer automatiquement les données.

  
 Pas de données sans identité
  
 Sécuriser un terminal est une chose. Mais une fois celui-ci compromis, il ne doit en aucun cas devenir une porte grande ouverte sur le système d’information de l’entreprise. Plus que l’appareil, c’est bien la personne qui l’a entre ses mains qui doit être parfaitement identifiée afin de lui fournir un accès aux données dont elle a besoin et restreindre l’utilisation d’informations critiques. C’est le rôle des solutions de gestion des identités et des accès. En l’absence d’authentification, l’appareil mobile n’est qu’une coquille vide qui ne délivrera aucun renseignement sur l’entreprise à son utilisateur.
 
 

 Pour aller plus loin
BYOD : une affaire de "quick wins"MDM, MAM, MIM, MEM : Le lexique du Mobile Management
Les pires scénarios du BYODMobilité et sécurité : l'impossible convergence ?
Les plus lus

 DELL HUB Entreprise – Cloud - Le Cloud avance, la sécurité patiente



DELL HUB Entreprise – Windows Server : Pourquoi migrer (et pour aller où) ?

 

DELL HUB Entreprise – Mobilité - Etude : La révolution des modes de travail