Mobilité et sécurité : un challenge stratégique pour les entreprises

Force est de constater que la mobilité est désormais une réalité concrète pour les entreprises. Génératrice de gain de productivité, cette mobilité doit néanmoins être encadrée afin de se prémunir de tout désagrément.

De manière générale, les postes nomades sont exposés à des environnements non contrôlés et non sécurisés ! Ils constituent donc une menace pour l'ensemble du réseau interne. Concrètement, voici plusieurs cas de figure qu'il convient de prendre en compte lorsque l'on se préoccupe de la sécurité en situation de mobilité :

 

- Un ordinateur portable volé, perdu ou mal utilisé menace l'intégralité des données critiques de l'entreprise.

 

- Les media de communications sans fil - clés 3G, points d'accès WIFI etc. - sont des cibles évidentes que les pirates corrompent facilement, s'ouvrant par là même l'accès aux informations les plus sensibles de l'utilisateur.

 

- Les ordinateurs portables mal utilisés sont des portes ouvertes à l'accès intrusif au réseau interne de l'entreprise.

Ces quelques exemples très concrets illustrent à eux seuls les dangers auxquels s'exposent les collaborateurs nomades qui manipulent des informations sensibles (fichiers clients, numéros de téléphone, fichiers comptables). Ces derniers doivent donc impérativement s'assurer de bénéficier d'une protection efficace. N'oublions pas que la sécurité doit être présente à tous les niveaux,  y compris à l'intérieur des murs de l'entreprise.

Les postes nomades sont donc au centre de toutes les attentions. Ces derniers doivent pouvoir prendre en compte un certain nombre de paramètres : gestion par liste blanche des points d'accès WiFi, routage obligatoire vers le VPN de l'entreprise pour échanger des données, contrôle et autorisation des périphériques externes, outil de détection et de protections contre des attaques hétérogènes, impossibilité d'accès aux données en cas de perte ou de vol de l'ordinateur...

Le poste de travail nomade doit donc être surveillé en continu afin de ne pas être à l'origine d'intrusions, de piratage... Conscientes de ces risques, les entreprises et les administrations commencent à s'équiper d'outils dédiés à la protection de leurs flottes de PC portables. Analyse comportementale et protection à base de signature, contrôle des applications, technologies de chiffrement de données... sont autant de dispositifs concrets et complémentaires qui se généralisent.

Le travail de fond réalisé par l'ensemble des fournisseurs du marché a également permis de rationaliser l'approche liée à la sécurité des périphériques mobiles : approche unifiée et intégrée, facilité de mise en oeuvre etc. Sécuriser son parc nomade est donc désormais une opération possible et simple à mettre en oeuvre.

Ces principaux éléments expliquent en grande partie l'intérêt massif des entreprises et des organismes publics  pour les sujets liés à la sécurité des équipements portables. A n'en pas douter, nous devrions à court terme voir ce sujet se banaliser et s'imposer comme un pré-requis dans les politiques de sécurité définies par les RSSI et les Directions des Systèmes d'Information.

Autour du même sujet