Recherche
Mag Décision Achats
S'abonner à la newsletter S'abonner au magazine
En ce moment En ce moment

(Tribune) Sécuriser ses données à l'heure de la mobilité

Publié par le - mis à jour à
(Tribune) Sécuriser ses données à l'heure de la mobilité

Pour protéger les ressources du Centre de données, l'intégrité du poste de l'utilisateur final et fournir un accès souple aux utilisateurs mobiles, il faut sécuriser les utilisateurs sur des critères variés et à l'endroit où ils se connectent, que ce soit sur un réseau filaire, sans fil ou VPN.

Je m'abonne
  • Imprimer

Le besoin d'accès aux ressources de l'entreprise en tout lieu et à tout moment s'étend aujourd'hui aux périphériques portables personnels tels que les ordinateurs portables, tablettes, smartphones et lecteurs électroniques, à travers des applications qui ne sont plus forcément hébergées par l'entreprise et pour des utilisateurs aux profils multiples. Tous ont par contre la même attente: ils veulent pouvoir accéder à des applications et du contenu professionnel internes à leur entreprise, mais aussi, au travers d'Internet, à des applications de travail collaboratif ainsi qu'à de nombreuses applications qui n'ont pas forcément été validées. Ils attendent également de l'entreprise qu'elle leur fournisse un réseau pensé pour la mobilité.

Les entreprises sont en train de réaliser ce besoin grandissant de politiques flexibles autorisant des accès personnalisés via des périphériques personnels.

La sécurité doit suivre

La technologie des réseaux mobiles s'est enrichie ces dix dernières années grâce notamment à des méthodes d'accès radio 10 à 20 fois plus puissantes que les technologies initiales et une miniaturisation des composants.

Les nouveaux enjeux dans le monde des réseaux mobiles se situent donc dorénavant au niveau de la sécurité : prévention des vols par le suivi des équipements, protection de zones ou de personnes physiques, géolocalisation et authentification constituent ces enjeux. Par exemple, un système d'authentification doit permettre d'assurer la transmission de règles de sécurité ou de qualité de service sur tout type d'équipement, qu'il soit professionnel ou grand public, sans fil ou bien relié au réseau.

Oui, mais comment ?

Auparavant, les équipements de l'utilisateur étaient propriété de l'entreprise et il était donc facile de maîtriser les règles de sécurité mises en place dans un environnement très contrôlé. Aujourd'hui, la nouvelle génération de dispositifs, propriété de l'utilisateur, soulève plusieurs questions, comme celle de la vulnérabilité du contenu professionnel dans les cas de pertes ou vols des appareils, ou la question du statut de l'utilisateur, terme perdant peu à peu son sens traditionnel.

Lorsqu'on veut réellement protéger les ressources du Centre de données, l'intégrité du poste de l'utilisateur final et fournir un accès souple aux utilisateurs mobiles, il ne faut plus établir des règles de sécurité au niveau du port physique, mais plutôt sécuriser les utilisateurs sur des critères extrêmement variés et à l'endroit où ils se connectent, que ce soit sur un réseau filaire, sans fil ou VPN (Virtual Private Network - Réseau Privé Virtuel).

Si on met l'accent sur l'identité d'un utilisateur, son rôle dans l'organisation et les droits d'accès associés aux rôles et si on lie ces attributs à tout le trafic généré par l'utilisateur en fonction de l'endroit et de l'heure à laquelle il se déplace, en fonction du type de périphérique qu'il utilise, d'un crédit d'accès, de vérifications s'appuyant sur d'autres services comme les serveurs de gestion de flotte de terminaux mobiles (MDM - Mobile Device Management), on établit alors un environnement virtuel de travail autour de lui, en fournissant la sécurité et la mobilité en même temps.

On assure ainsi une sécurité basée sur l'utilisateur et son environnement numérique de travail. Les nouvelles solutions doivent donc intégrer des fonctionnalités de reconnaissance des équipements (ce qu'on appelle le profiling), le support des différents types d'authentification existants, la gestion des visiteurs, la sécurisation des postes personnels et le contrôle d'intégrité des équipements non connus dans l'entreprise. Une fois tous ces critères intégrés ou pris en compte, nous pouvons alors fournir une réponse immédiate aux besoins de sécurisation d'un environnement numérique mis en oeuvre par des utilisateurs dont les méthodes de travail changent très rapidement.

Lire la suite en p 2 : Une histoire d'architecture et Des entreprises sous pression

Une histoire d'architecture

Avec l'émergence de la mobilité, un utilisateur doit être capable de "transporter" son bureau sécurisé virtuel du site central vers une succursale, vers un endroit public ou à la maison. Cela exige une sécurité d'accès à tous les points de vue : filtrage, détection de virus et surveillance d'URL conservée dans le cloud et dans un environnement de Centre de Données.

Depuis quelques années, des cabinets d'analyses comme Gartner pensent que la survie des sociétés passe par la prise en compte d'une problématique qui va bien au delà du positionnement et de la nature physique ou virtuelle des contrôleurs, à savoir la capacité de répondre aux nouveaux usages et aux nouvelles technologies de la mobilité.

Dans une situation compétitive, que ce soit par le prix, l'architecture, l'évolutivité, la sécurisation, la fiabilisation, la facilité de configuration, les entreprises disposent maintenant de plusieurs réponses et propositions d'architectures. Elles peuvent recourir à des architectures contrôlées de manière centralisée par un ou plusieurs contrôleurs de mobilité physique, ou bien à des architectures de bornes sans contrôleur, les fonctions d'administration étant alors hébergées au sein d'une borne.

Quel que soit le choix ou le besoin initial, ces deux solutions doivent impérativement être compatibles entre elles, en permettant soit de s'interconnecter, soit de migrer d'une solution à l'autre.

Des entreprises sous pression

Les entreprises peuvent aujourd'hui adopter une approche basée sur l'utilisateur mobile et le périphérique plutôt que sur une architecture physique à multiples composants, plus difficiles à maîtriser. Les leaders du marché doivent maintenant proposer une solution complète basée sur les normes et indépendante des constructeurs. Ils doivent pouvoir mettre en application les politiques d'accès sur tout réseau, tout périphérique et tout utilisateur à partir d'un point unique et central de configuration.

Qu'il s'agisse d'automatiser l'intégration d'un nouveau périphérique, d'appliquer des politiques d'accès différenciées pour les utilisateurs existants, d'enregistrer en libre service différents types de visiteurs, de déployer automatiquement de nouveaux périphériques internes en authentification forte, les technologies actuelles permettent de mettre en place de telles architectures tout en réduisant la charge de travail du département informatique, en apportant aux utilisateurs une plus grande autonomie et en accélérant la banalisation de l'informatique dans une optique de déploiement de périphériques personnels dans l'entreprise (BYOD - Bring Your Own Device).

Les entreprises peuvent dorénavant rationaliser leur infrastructure existante, avec une flexibilité permettant de faire face aux nouveaux besoins.

Par José Vasco, directeur régional Europe du Sud et France Aruba Networks

 
Je m'abonne

NEWSLETTER | Abonnez-vous pour recevoir nos meilleurs articles

La rédaction vous recommande

Retour haut de page