Accès distant : comment optimiser la productivité des utilisateurs sans compromettre la sécurité ?

L'explosion de la mobilité et du télétravail a une profonde incidence sur les réseaux informatiques des entreprises. Pour accéder au réseau, les professionnels utilisent aujourd’hui des terminaux mobiles et portables aussi souvent que leurs outils de bureau.

L'explosion de la mobilité et du télétravail a une profonde incidence sur les réseaux informatiques des entreprises. Pour accéder au réseau, les professionnels utilisent aujourd'hui des terminaux mobiles et portables aussi souvent que leurs outils de bureau et de nombreux secteurs voient en l'accès à distance un élément décisif pour maintenir leur avantage concurrentiel. Les utilisateurs veulent pouvoir accéder rapidement et en continu aux applications de leur choix à partir de n'importe quel appareil, et ce quel que soit le lieu ou l'heure. Cette tendance majeure, combinée à l'utilisation des informations et applications hébergées dans le Cloud, crée de nouveaux défis  complexes concernant la gestion de la sécurité réseau. L'ajout de boîtiers et de couches génère des problèmes de latence et peut dégrader les performances. Pour résoudre ce problème, il est nécessaire d'envisager la structure du réseau sous un angle totalement différent.

 

La sécurité, un enjeu capital

La sécurité se trouve au cœur du problème : conformité et contrôle sont les maîtres-mots d'un déploiement d'un accès réseau à distance réussi, mais ils peuvent aussi représenter des obstacles difficiles à surmonter. Les responsables informatiques sont naturellement concernés par les problèmes de sécurité générés par les travailleurs nomades - le plus souvent à leur insu - et de la menace que cela représente pour le réseau de l'entreprise.

Pour pallier ce problème et sécuriser les connexions à distance, les entreprises de tous les pays utilisent l'accès à distance par SSL VPN, le contrôle d'accès au réseau (NAC), l'accélération des applications et des solutions de sécurité pour terminaux. Cette approche présente l'avantage de protéger les employés sans altérer leur productivité, du moins en théorie. Elle implique en effet un certain niveau de connaissances techniques chez les utilisateurs, ce qui peut nécessiter un support informatique continu et coûteux.

La "démocratisation" de l'informatique est, dans de nombreux cas, un élément moteur qui pousse les entreprises à faire évoluer leurs réseaux pour assumer l'obligation de protéger des appareils dont elles ne sont pas propriétaires.

 

Le Cloud Computing soulève également certaines questions en matière de sécurité. En effet, le nombre croissant d'applications hébergées et la possibilité de les utiliser n'importe où contraignent les entreprises à protéger tous les points du réseau. Mais ce réseau évolutif doit également être capable de supporter les nouvelles exigences en termes de réglementation, de législation et de conformité. Autant de contraintes qui accentuent la pression sur le département informatique qui, lors de la mise en place de l'accès mobile, doit configurer et protéger l'accès de chaque utilisateur, tout en faisant preuve d'une extrême souplesse. Si le département informatique n'utilise pas les outils appropriés dès le départ, le réseau peut devenir incontrôlable.

 

Pourquoi attendre plus longtemps ?

De longue date, la solution pour gérer la sécurité mobile a consisté à limiter l'accès des utilisateurs aux outils dont ils avaient besoin. Mais cette réponse n'est plus valable : l'augmentation de la mobilité est censée accroître la productivité des employés, et non limiter leurs possibilités lorsqu'ils travaillent à distance. Malgré la complexité qui entoure la mise en place d'une force de travail mobile, les entreprises doivent traiter les problèmes de sécurité pour conserver leurs avantages concurrentiels. En résumé, seule l'évolution de leur réseau peut permettre aux entreprises de sécuriser l'accès mobile. 

 

De manière générale, trois facteurs peuvent affecter la capacité d'une entreprise à adapter son réseau pour sécuriser efficacement l'accès mobile :

En premier lieu, nombre d'entreprises n'utilisent pas l'authentification multifacteur, ou ne sont pas en mesure de mettre en œuvre des systèmes d'authentification multiples pour leurs utilisateurs mobiles, même si ces derniers utilisent des appareils appartenant à l'entreprise.

Ensuite, l'incohérence des règles de sécurité entre l'accès local, mobile ou à distance peut faire des ravages en créant des failles de sécurité et des opportunités de piratage.

Enfin, il devient plus difficile de mettre en place des règles de sécurité homogènes lorsque l'accès aux données et au réseau ou au Cloud s'effectue via un dispositif mobile personnel.

 


Utilisation simple et sécurisée

Le fait d'utiliser différents agents, clients et applications nuit à la productivité des utilisateurs mobiles. Pour être aussi efficaces que possible, les employés mobiles doivent disposer d'un accès illimité et instantané à toutes les ressources dont ils ont besoin (et auxquelles ils ont le droit d'accéder),  et ce à tout moment et de la manière la plus directe. Leur interface doit avoir une apparence similaire à celle qu'ils utilisent au bureau, notamment du point de vue de l'accès aux ressources informatiques, qu'elles soient centralisées ou réparties. Pour atteindre cet objectif, les entreprises doivent trouver un moyen efficace, discret et transparent de faire tourner les paramètres et stratégies de sécurité en arrière-plan, et faire en sorte que seul leur site distant soit concerné si la sécurité est compromise.

 

De nombreuses entreprises ont dû faire évoluer leur réseau pour prendre en charge l'accès à distance. Ceci a bien souvent abouti à la création d'environnements excessivement complexes, dépassant le périmètre et la conception des capacités initiales du réseau. Avec l'ajout de logiciels et de pare-feu supplémentaires pour adapter la sécurité à l'exigence de mobilité, les départements informatiques ont rencontré des difficultés croissantes pour gérer efficacement leurs réseaux et modifier leur approche de la sécurité.  

 

La complexité croissante du réseau a également une implication plus fondamentale : comment intégrer dans les budgets informatiques l'augmentation des coûts que supposent les logiciels et déploiements additionnels ? Avec des budgets plus serrés que jamais, les entreprises doivent trouver un moyen de proposer aux employés mobiles les outils sécurisés dont ils ont besoin sans que les coûts ou l'administration s'en ressentent. Elles doivent donc trouver une solution qui permette à terme de réduire le coût total de possession, aussi bien que la maintenance.

 

Trouver la solution idéale

Comment les entreprises ou les prestataires de services peuvent-ils gérer un niveau de sécurité uniforme pour les dispositifs mobiles de l'entreprise et les dispositifs mobiles personnels utilisés pour accéder aux données et applications disponibles sur le réseau ou dans le Cloud ?

Du point de vue de l'utilisateur final, les besoins sont évidents. Il doit exister une homogénéité de ses droits et de son accès au réseau, qu'il se connecte depuis un ordinateur de bureau, un ordinateur portable ou un dispositif mobile. Dans ce contexte, la cohérence de la richesse fonctionnelle est primordiale ; les paramètres de sécurité doivent être totalement imperceptibles pour l'utilisateur tout en étant hautement performants. L'accès instantané et automatique aux applications de gestion requises est une nécessité absolue. L'utilisateur mobile doit pouvoir activer ses paramètres de la manière la plus simple et directe possible.

 

Les responsables informatiques doivent avant tout déployer des règles de sécurité granulaires en fonction des appareils et des rôles pour dimensionner l'accès des dispositifs mobiles, qu'ils appartiennent à l'employé ou à l'entreprise. Ils doivent pouvoir utiliser les mêmes règles d'accès et de sécurité dans un environnement mobile ou de bureau, en répliquant les informations préalablement développées pour l'accès au réseau et aux applications sur site. L'accès mobile des utilisateurs de l'entreprise s'en trouve simplifié, au même titre que le dimensionnement des règles d'accès et de sécurité pour les dispositifs mobiles, ce qui entraîne une réduction des coûts de déploiement et du travail d'administration. En intégrant des applications hétérogènes dans une plate-forme multiservice complète, les entreprises peuvent simplifier la maintenance, l'administration et le déploiement. Par ailleurs, un système coopératif et itératif basé sur des standards est une garantie d'interopérabilité.

 

Enfin, les entreprises doivent étendre leur réseau pour sécuriser et optimiser l'accès des employés à leur environnement informatique habituel, faute de quoi les coûts d'administration du réseau ne cesseront d'augmenter, tandis que les employés chercheront à contourner les limites de leurs fonctionnalités mobiles et que l'ajout sporadique de logiciels de sécurité deviendra intenable.

Autour du même sujet