(Tribune) Sécuriser ses données à l'heure de la mobilité
Une histoire d'architecture
Avec l'émergence de la mobilité, un utilisateur doit être capable de "transporter" son bureau sécurisé virtuel du site central vers une succursale, vers un endroit public ou à la maison. Cela exige une sécurité d'accès à tous les points de vue : filtrage, détection de virus et surveillance d'URL conservée dans le cloud et dans un environnement de Centre de Données.
Depuis quelques années, des cabinets d'analyses comme Gartner pensent que la survie des sociétés passe par la prise en compte d'une problématique qui va bien au delà du positionnement et de la nature physique ou virtuelle des contrôleurs, à savoir la capacité de répondre aux nouveaux usages et aux nouvelles technologies de la mobilité.
Dans une situation compétitive, que ce soit par le prix, l'architecture, l'évolutivité, la sécurisation, la fiabilisation, la facilité de configuration, les entreprises disposent maintenant de plusieurs réponses et propositions d'architectures. Elles peuvent recourir à des architectures contrôlées de manière centralisée par un ou plusieurs contrôleurs de mobilité physique, ou bien à des architectures de bornes sans contrôleur, les fonctions d'administration étant alors hébergées au sein d'une borne.
Quel que soit le choix ou le besoin initial, ces deux solutions doivent impérativement être compatibles entre elles, en permettant soit de s'interconnecter, soit de migrer d'une solution à l'autre.
Des entreprises sous pression
Les entreprises peuvent aujourd'hui adopter une approche basée sur l'utilisateur mobile et le périphérique plutôt que sur une architecture physique à multiples composants, plus difficiles à maîtriser. Les leaders du marché doivent maintenant proposer une solution complète basée sur les normes et indépendante des constructeurs. Ils doivent pouvoir mettre en application les politiques d'accès sur tout réseau, tout périphérique et tout utilisateur à partir d'un point unique et central de configuration.
Qu'il s'agisse d'automatiser l'intégration d'un nouveau périphérique, d'appliquer des politiques d'accès différenciées pour les utilisateurs existants, d'enregistrer en libre service différents types de visiteurs, de déployer automatiquement de nouveaux périphériques internes en authentification forte, les technologies actuelles permettent de mettre en place de telles architectures tout en réduisant la charge de travail du département informatique, en apportant aux utilisateurs une plus grande autonomie et en accélérant la banalisation de l'informatique dans une optique de déploiement de périphériques personnels dans l'entreprise (BYOD - Bring Your Own Device).
Les entreprises peuvent dorénavant rationaliser leur infrastructure existante, avec une flexibilité permettant de faire face aux nouveaux besoins.
NEWSLETTER | Abonnez-vous pour recevoir nos meilleurs articles