|

La revue de l'IT

Open
Processeurs intel
 
Mobilité et sécurité : l’impossible convergence ?
 

 

L’accès à la donnée et aux applications d’entreprise s’est très largement étendu. Le réseau doit aujourd’hui être repensé à travers le prisme de la mobilité : connectivité en tout lieu et à tout moment. Et l’approche sécuritaire qui en découle doit évoluer en conséquence.

 

  
 L’environnement de sécurité a fortement évolué au cours des 10 à 15 dernières années. La prolifération des données et l’utilisation accrue des smartphones, du cloud computing et des services de stockage de données en ligne ont décuplé les défis pour les équipes de sécurité. Dans un monde où les données sont disséminées et le risque omniprésent, les modes de protection traditionnels des données ne sont plus applicables. Il est nécessaire d’adopter une approche plus globale, une solution de sécurité holistique de bout en bout afin de sécuriser les données de l’entreprise.
 
 

  
 

Les défis de la mobilité

  
 

La mobilité croissante des travailleurs est autant un atout qu’une contrainte pour de nombreuses entreprises. Celles-ci doivent permettre l’accès à leurs données, même à distance, sans compromettre l’intégrité du système d’information. Elles doivent dans le même temps s’assurer que les données ne seront plus accessibles en cas de départ du travailleur. Une des solutions couramment employées est d’exploiter des tunnels SSL. La sécurité de ces accès peut être désormais renforcée grâce à des technologies DPI (Deep Packet Inspection ou Inspection des Paquets en Profondeur), qui vont identifier d’éventuels virus au sein même du lien VPN, de chiffrement, pour assurer la confidentialité des informations, même en cas de vol de données, ou encore d’IAM (Identity and Access Management ou Gestion des Identités et des Accès) pour garantir que seules les personnes préalablement autorisés.

 
 

  
 

La nécessité d’une approche intégrée

  
 

Aujourd’hui, les menaces de sécurité informatique sont globales. Il est donc nécessaire d’adopter une approche intégrée des solutions de sécurité, et essentiel de pouvoir contrôler en permanence le statut des appareils personnels, l’identité des utilisateurs ainsi que l’existence et la présence des médias sociaux - afin d’identifier les menaces et de prévenir autant que possible tout risque d’intrusion. Entreprises et utilisateurs doivent agir ensemble afin d’assurer une sécurité optimale pour chaque appareil. Sensibiliser les utilisateurs sur l’utilisation de mots de passe forts (lien vers : « Mots de passe : les bon réflexes ») par exemple est un premier pas simple pour améliorer la sécurité des accès.

 
 

  
 

Pare-feux virtuels : restez vigilant !

  
 

Dernier point, les environnements cloud dans lesquels nous travaillons sont constellés de machines virtuelles qu’il est impératif de sécuriser. La capacité à isoler ces machines virtuelles est donc essentielle, d’où l’utilisation de pare-feux virtuels. Il arrive néanmoins un moment où les données doivent circuler entre différentes infrastructures physiques : centres de données, fournisseurs de cloud et infrastructures de stockage. À ce stade, les pare-feux physiques restent donc toujours un élément indispensable.

 
  
  
 

 Pour aller plus loin
4 idées reçus sur la mobilitéBYOD : une affaire de "quick wins"
MDM, MAM, MIM, MEM : Le lexique du Mobile ManagementLes pires scénarios du BYOD
Les plus lus

 DELL HUB Entreprise – Cloud - Le Cloud avance, la sécurité patiente



DELL HUB Entreprise – Windows Server : Pourquoi migrer (et pour aller où) ?

 

DELL HUB Entreprise – Mobilité - Etude : La révolution des modes de travail