Les entreprises face aux défis du Bring Your Own Device Silos sécurisés et virtualisation mobile : des barrières efficaces

Les enjeux de sécurité liés au Bring Your Own Device (BYOD) sont doubles pour l'entreprise. Cette dernière doit ainsi s'assurer que les données professionnelles manipulées depuis un terminal personnel demeurent confidentielles, mais également que ces terminaux ne présentent aucun risque pour le réseau et le système d'information de l'entreprise. Des recommandations qui ont semble-t-il échapper à un certain nombre d'entre elles.

Le risque de connexions sauvages aux systèmes d'information


gérôme billois est manager sécurité chez solucom.
Gérôme Billois est manager sécurité chez Solucom. © Solucom

"L'usage du BYOD est déjà là chez certains grands comptes avec des expérimentations, mais bien souvent il s'agit aussi d'utilisations sauvages de terminaux personnels connectés sans aucune autorisation au système d'information de l'entreprise. Cette facilité de connexion est rendue possible par le fait que les entreprises sont encore peu nombreuses à avoir déployé des solutions de contrôle d'accès réseau, en particulier à la norme 802.1x", explique Gérôme Billois, manager sécurité chez Solucom.

Pour palier cette carence an matière de sécurité, l'entreprise peut dès lors actionner trois leviers distincts. "La sécurisation peut intervenir à trois niveaux : sur l'intégralité du système d'exploitation mobile, la mise en place d'un silo sécurisé mais qui reste vulnérable aux risques de compromission de bas niveau de type keylogger ou screenlogger, et enfin les instances virtualisées personnelles. Mais, ces VM sont encore naissantes", poursuit Gérôme Billois.

La mise en place d'une autorité de certification interne


Si la démarche consistant à mettre en place du déport d'affichage d'écran sur les terminaux mobiles pour permettre d'accéder aux applications internes circonscrit les risques, d'autres sont en revanche plus perfectibles.

Le streaming d'applications déconseillé, car il laisse une empreinte applicative plus forte

"La protection du SI nécessite de mettre en place des solutions de protection pour ne pas remettre en cause la disponibilité des infrastructures et la confidentialité. Cela passe par exemple par des connexions de type Wi-Fi Guest, des silos applicatifs sécurisés ou encore des solutions de VDI consistant à avoir un déport d'écran sur les terminaux mobiles, en laissant une empreinte la plus faible possible. Ce n'est pas le cas du streaming d'applications qui nécessite souvent la mise en place d'un client et laisse donc une empreinte plus forte", prévient le manager sécurité de Solucom.

"Nous avons mis en œuvre en interne un réseau spécifique pour permettre aux périphériques mobiles personnels d'accéder à une boutique d'applications en ligne. Les collaborateurs peuvent télécharger ces Apps pour accéder à leurs applications ou documents métiers", fait savoir de son côté Yves Tapia, responsable de l'offre poste de travail chez Sogeti France. "Une autorité de certification interne a été mise en place pour permettre un accès sécurisé à la messagerie d'entreprise, couplée à un VPN sécurisé et de l'authentification des terminaux via SecurID avant toute connexion au SI."