2 : Ouvrir son système d'information en toute sécurité
L'informatique a considérablement évolué ces dernières années, tant sur le plan technologique (généralisation du Cloud, explosion du BYOD et de l'utilisation de périphériques mobiles ; objets connectés, etc.) que sur le plan des pratiques (travail à distance, ouverture à des partenaires, etc.). Il est devenu impensable pour une entreprise moderne de cloisonner son système d'information et de se limiter au simple périmètre de ses locaux.
L'ouverture du système d'information est un enjeu majeur de la transformation digitale. En effet, il faut maintenant composer avec des utilisateurs qui accèdent à des services internes et externes au SI, et ce au sein de l'entreprise mais également depuis l'extérieur. Intégrer des accès depuis des terminaux mobiles, maîtrisés ou non, est une réalité avec laquelle il faut composer. Que l'on accepte ou non le BYOD, l'utilisation 'personnelle' du mobile par les utilisateurs ne correspond pas toujours aux bonnes pratiques et nécessite une vigilance accrue.
Chaque nouvelle porte ouverte sur le système d'information devant être maitrisée et sécurisée, l'authentification forte s'impose comme une évidence pour accéder au SI, et d'autant plus en environnement mobile professionnel. Le même soin en matière de sécurité doit être apporté : prévention contre les risques d'attaques, protection contre la perte ou le vol de données et authentification doivent être renforcées, qu'il s'agisse de se connecter à un service cloud, ou d'accéder à ses applications métier depuis l'extérieur.
3 : Libérer les utilisateurs mobiles des contraintes de mots de passe en conciliant ergonomie et sécurité
Les utilisateurs mobiles exigent aujourd'hui une expérience digitale fluide et sécurisée, et s'attendent à retrouver les pratiques auxquelles ils sont habitués dans leur vie quotidienne. Il est aujourd'hui inconcevable de saisir des mots de passe à répétition sur un appareil mobile ! Garantir une ergonomie optimale mais sécurisée passe ainsi par la mise à disposition de fonctionnalités d'authentification qui soient simples et uniques. Le risque que les utilisateurs cherchent à contourner ou dégrader toute fonction de sécurité qui serait trop contraignante est bien connu et réel. C'est par la mise en place de méthodes d'authentification adaptées aux environnements mobiles en termes de sécurité et d'ergonomie qu'on séduira les utilisateurs et qu'on permettra ainsi à l'entreprise de réduire les risques de sécurité, comme l'utilisation de mots de passe faibles, l'enregistrement de mots de passe dans le navigateur, etc. Il est possible aujourd'hui de trouver des solutions innovantes qui libèrent les utilisateurs de toute contrainte tout en les sensibilisant à la politique de sécurité de leur organisation.
NEWSLETTER | Abonnez-vous pour recevoir nos meilleurs articles