Les entreprises peuvent-elles sérieusement empêcher l'usage des équipements personnels sur le réseau informatique maison ?

La sécurisation du parc informatique professionnel est déjà une gageure pour les entreprises. Comment intégrer désormais les connexions au réseau de la société à partir des équipements personnels (smartphones et autres tablettes) ? Un enjeu managérial...et de sécurité.

Lorsque vous demandez à des chefs de service de sécurité ce qu'ils redoutent le plus, ils mentionnent invariablement les pannes de réseau ou les intrusions. Pendant des années, les ennemis étaient connus et relativement peu nombreux. Aujourd'hui, nous vivons dans un réseau ouvert. Les menaces sont plus diverses et l'ancienne stratégie de la « ligne Maginot » est largement dépassée. Le monde a changé.
Si vous vous mettez dans la peau du responsable de la sécurité du réseau d'une entreprise, il se peut que limiter l'accès aux ressources internes soit votre Saint Graal. Malheureusement, il ne suffit plus aujourd'hui de gérer le périmètre.
Vous êtes désormais en charge de dizaines, centaines ou milliers de petits réseaux mobiles : vos utilisateurs.

L'émergence des appareils mobiles en Europe

En Europe, dans les années 2000, nous avons vu un taux d'adoption incroyable des réseaux à haut débit et des appareils mobiles. Le point de départ a été le domicile, avec une connexion Internet DSL abordable, dont le prix a chuté sous l'effet de la concurrence entre les fournisseurs d'accès, tandis que la bande passante disponible se décuplait. Aujourd'hui, en France, par exemple, vous pouvez obtenir jusqu'à 100 Mb/s pour 30 € par mois.
Cette abondance a donné envie de technologie. Les pays européens se situent juste derrière les États-Unis en ce qui concerne l'adoption de la téléphonie mobile et l'utilisation de tablettes sur le marché grand public. Par contre, comme toujours, le marché professionnel a évolué plus lentement. L'une des raisons de ce retard est que, pendant un certain temps, les grands fournisseurs d'accès Internet européens ont maintenu des prix élevés pour la connectivité d'entreprise car ils tentaient désespérément de financer les coûts énormes de l'infrastructure requise pour faire face à l'adoption massive de l'Internet.
Ajoutant à cela une prise de conscience tardive des menaces pesant sur la sécurité des réseaux, l'Europe est passée directement de réseaux isolés à une multitude d'utilisateurs mobiles. Il n'en reste pas moins que des entreprises européennes n'ont toujours pas les tactiques probantes requises pour adopter ces nouveaux outils sans se mettre en danger.

L'arrivée des appareils personnels sur le lieu de travail
Malgré des différences significatives entre les appareils personnels et professionnels, les employés apportent leurs appareils personnels sur leur lieu de travail. Ils utilisent leur ordinateur personnel sur le réseau de l'entreprise, principalement parce qu'il est déverrouillé, et peuvent même y installer un logiciel spécial pour éviter la politique de filtrage Web de l'entreprise.
Ce problème n'est pas nouveau, mais il est accablant. Empêcher l'accès illicite des appareils est déjà un défi de taille depuis des années. Il faut bloquer les ports USB, les CD-ROM, les transferts de fichiers indésirables sur le réseau, empêcher la désactivation de l'antivirus, etc. La liste est presque aussi infinie que l'imagination et l'ingéniosité d'un utilisateur tentant de gagner la vente aux enchères du siècle sur e-bay®.

Verrouillez-les
Que pouvons-nous faire ? La solution la plus évidente et, avouons-le, la plus « confortable », est de revenir à la tactique de la ligne Maginot. La politique de sécurité qui consiste à n'admettre que les appareils de l'entreprise et à bloquer l'accès de tout autre appareil est courante et valable.
Le seul problème est qu'elle ne fonctionne pas ! Il y a tout simplement trop de changements d'appareil et trop de demandes d'accès à distance. Pouvez-vous dire « non » à votre directeur des ventes qui vous demande de lui donner accès à ses e-mails lorsqu'il est en déplacement à l'étranger ? Vous ne pouvez pas. C'est un fan d'Apple et il ne veut pas votre 3GS obsolète pour lequel vous avez négocié de bonnes conditions ! Votre politique de sécurité est dès lors en difficulté.

Une ouverture responsable
La réalité est que les informaticiens n'ont pas le choix. Ils peuvent lutter contre la vague et perdre la bataille ou essayer de surfer. Une politique de sécurité au niveau des applications doit remplacer les listes d'accès en fonction des appareils, qu'il s'agisse d'appareils personnels ou professionnels. Malgré ce que disent certains fournisseurs de produits de sécurité, cela ne signifie pas que vous devez oublier complètement les appareils.
Vous devez juste être en mesure de les reconnaître et d'appliquer des profils de sécurité différents en conséquence. La technologie peut vous aider. Une passerelle de sécurité unifiée doit être capable de gérer l'accès local et distant, d'identifier automatiquement les applications et les appareils utilisés, et d'appliquer des stratégies différentes d'inspection de sécurité en fonction de ces informations.
Le suivi des usages différents et l'adaptation automatique de votre politique de sécurité vous confèrent un avantage important par rapport à une simple stratégie de blocage : vous savez ce qui se passe. Vous pouvez ainsi agir sur le maillon le plus important de la chaîne de sécurité globale : vos utilisateurs.