L'invasion des équipements mobiles en entreprise : dans les coulisses d’un véritable phénomène

Depuis ces dernières années, les appareils mobiles se sont imposés au sein de l'entreprise. Ils apportent des avantages incontestables, mais induisent également, de nouveaux besoins en termes de protection de données confidentielles.

Partout dans le monde, les entreprises sont envahies par les iPhone, les iPad, les systèmes sous Android et autres appareils smartphones hybrides. Cette invasion ne s'est pas faite du jour au lendemain, ces appareils mobiles se sont lentement mais sûrement introduits sur le lieu de travail, et sont désormais bien implantés. Selon le CEO d'Apple, 65% des entreprises au classement Fortune 100 ont déjà déployé des iPad ou ont des projets pilotes dans ce sens. De nombreux cabinets d'analyse prévoient ainsi pour 2011 une explosion de la présence des tablettes en entreprise.
 
Une seule raison à ce phénomène : la productivité.

Les employeurs sont bel et bien conscients des avantages que représentent ces appareils au sein de l'entreprise ; ils n'en restent pas moins soucieux de protéger les données confidentielles que ces périphériques hébergent. A contrario, ceux qui ne s'en inquiètent pas, devraient le faire !
 
Une productivité accrue - Le revers de la médaille.

Plus de la moitié des personnes consultées lors d'une récente étude conduite par Evalueserve pour McAfee conviennent que l'arrivée de ces appareils grand public en entreprise intensifie leur inquiétude, et 45% pensent qu'il est délicat de gérer les appareils personnels et les technologies associées au sein du réseau de l'entreprise.
 
Selon Ovum et l'EEMA (Association Européenne pour l'identité électronique et la sécurité), comme indiqué dans le rapport Ovum Best Practice "Corporate mobile device use and security" de novembre 2010, 70% des employés déclarent avoir l'autorisation d'utiliser le matériel de l'entreprise pour leurs activités personnelles, et 48% peuvent utiliser leurs équipements mobiles personnels pour se connecter aux systèmes de leur entreprise. Selon le rapport "Mobile Device Management in the Cloud" de The 451 Group, daté de novembre 2010, la consumérisation est déjà bien présente ; une étude réalisée en novembre 2010 a ainsi montré que 75% des entreprises autorisent les appareils personnels de leurs employés.
 
Il reste tout de même très risqué d'accorder aux employés l'accès en toute liberté aux données de l'entreprise, quel que soit l'équipement dont on parle. Le fait que les ordinateurs portables, les tablettes ou encore les smartphones soient faciles à transporter signifie qu'ils sont tout aussi faciles à perdre ou à voler et par conséquent, que leur contenu, parfois hautement stratégique et donc confidentiel, est d'autant plus vulnérable.
 
Enfin, vu que ces appareils grand public ne disposent pas, par défaut, de protection adéquate contre les attaques, leur accorder l'accès au réseau revient à ouvrir une brèche béante dans la protection de l'entreprise. Tous ces risques ont d'ailleurs conduit de nombreuses entreprises à s'opposer à l'entrée de ces appareils en leur sein.
 
Cette invasion des équipements informatique grand public bouscule les frontières du réseau de l'entreprise en en modifiant ses contours. Jusqu'à maintenant, le réseau informatique de l'entreprise était protégé par un pare-feu, et les données y étaient relativement en sécurité. Mais aujourd'hui, les données ne sont plus à l'abri derrière ces murs : le réseau s'étend en effet désormais aux utilisateurs et à leurs appareils (téléphone portable, ordinateur portable, ordinateur familial) et dans ces conditions, la sécurité est devenue bien plus complexe.
 
 
Comment les entreprises peuvent-elles se préparer à la consumérisation de l'informatique ?
 
Les entreprises commencent à comprendre que le fait d'avoir de plus en plus recours aux périphériques mobiles contribue à accroître la productivité de leurs employés. Mais comment peuvent-elles assurer la gouvernance de l'informatique embarquée sur ces systèmes et garder le contrôle sur les données professionnelles qu'ils hébergent ? Comment imposer l'utilisation de règles de contrôle d'accès, et utiliser en toute sécurité les applications professionnelles mobiles ?
 
Beaucoup d'entreprises installent des solutions MDM (Mobile Device Management, gestion des systèmes mobiles) pour ouvrir des services, sécuriser les liaisons, assurer le contrôle à distance et préserver le respect des réglementations. Les systèmes mobiles sont reliés à l'infrastructure de sécurité et au centre de données via une console d'administration centrale, qui est reliée aux systèmes de sécurité en place ainsi qu'à des ressources du centre de données comme les annuaires, le Wi-Fi, le VPN et les infrastructures à clef publique.
 
Pour tout projet de mobilité en entreprise, l'une des priorités est d'imposer un chiffrement à distance et l'effacement de toutes les informations présentes sur le système mobile afin de protéger la confidentialité et l'intégrité des données en cas de perte ou de vol. Il est important que les informations soient chiffrées en permanence, qu'elles soient stockées ou en cours de transfert. En effet, si l'appareil tombe entre des mains indélicates, ou si une transmission est interceptée, ces informations chiffrées ne sont plus d'aucune utilité !
 
Les entreprises doivent installer sur leur réseau un pare-feu et des systèmes de prévention des intrusions (IPS) et les configurer pour surveiller et contrôler le trafic, entrant et sortant, avec tous les systèmes, plus spécifiquement le trafic relatif aux applications mobiles. Beaucoup d'entreprises exigent déjà l'usage du VPN pour sécuriser les connexions à leur réseau et contrôler l'accès depuis des ordinateurs distants appartenant aux employés.
 
Beaucoup de services informatiques utilisent également le contrôle d'accès au réseau (NAC) pour s'assurer que les appareils de leurs employés sont équipés des outils de sécurité nécessaires ou sont conformes aux règles, avant de leur accorder l'accès. Un système NAC peut contrôler l'accès des appareils "invités" et autres systèmes non gérés, et s'assurer qu'ils n'ont qu'une capacité limitée pour accéder aux ressources ou infecter le réseau.
 
Les entreprises peuvent aussi envisager d'utiliser une infrastructure de bureaux virtuels (VDI), où les employés accèdent aux applications et aux données professionnelles depuis n'importe quel appareil, tout en conservant l'infrastructure d'application et les données sur les serveurs, à l'abri du pare-feu.
 
Pour utiliser cette solution et faciliter la tâche du responsable de la sécurité, chargé de gérer tous les appareils du système, il faut que chaque terminal client dispose d'une sécurisation intégrée, gérée depuis une console centrale.
 
En suivant ces recommandations et en installant une solution complète de sécurisation des terminaux clients, l'entreprise pourra sécuriser, de manière adéquate, l'arrivée des appareils informatique grand public en son sein, tout en favorisant la productivité de ses collaborateurs. Un autre bénéfice, moins évident, est la possibilité de réduire le coût de l'informatique en autorisant les employés à utiliser des appareils qu'ils ont eux-mêmes achetés...
 
Sans oublier qu'une plus grande mobilité des forces de vente ainsi que la possibilité de travailler depuis le domicile peuvent également alléger d'autres dépenses, comme les frais de fonctionnement de bureau. Au fil du temps, ces économies peuvent être significatives, et lorsqu'elles sont combinées à une productivité renforcée, elles permettent de rendre l'entreprise plus agile et compétitive !

Autour du même sujet