Le cryptage mobile, pour une meilleure productivité et une sécurité renforcée

Exponentielle, l'utilisation de terminaux mobiles dans le contexte professionnel comporte néanmoins certains risques sécuritaires. Des risques qui peuvent être efficacement évités, grâce au cryptage des données.


Il y a quelques années, le télétravail était encore une activité assez peu répandue et parfois même considérée par certains comme non productive. Ce mode de travail est pourtant rapidement devenu une norme, 60% des employés estimant qu'être au bureau n'est plus une garantie de productivité[1]. Et cette adoption du travail mobile ne semble pas s'affaiblir ! Selon les prévisions, le nombre de travailleurs mobiles en Europe de l'Ouest devrait en effet atteindre 129,5 millions d'ici 2013, soit approximativement 50,3% des employés[2]
 

Rester productifs, tout en préservant la sécurité des données ?

Les télétravailleurs accèdent de plus en plus à des données à partir de divers dispositifs mobiles, qu'il s'agisse de tablettes, de smartphones, de PC ou d'ordinateurs portables. On demande désormais aux DSI de fournir aux employés les outils nécessaires afin qu'ils soient productifs, tout en préservant la sécurité des données de l'entreprise. L'approche traditionnelle qui consiste à bloquer ce mode de travail n'est plus viable, comme le souligne Nicholas McQuire de l'IDC : 'Plus les DSI refusent la mobilité, plus la sécurité de l'entreprise est fragilisée'[3].
 
Les terminaux mobiles sont légion et certains d'entre eux ne sont ni fournis, ni pris en charge par l'entreprise. De ce fait, le risque de fuite de données n'a jamais été aussi important. Le cryptage des données sur les dispositifs mobiles permet néanmoins aux entreprises d'offrir flexibilité et choix à leurs employés tout en maintenant un niveau de sécurité rigoureux. 
  

Nécessité pour les entreprises

La petite taille des smartphones les rend évidemment très pratiques, mais également très sensibles au risque de perte ou de vol. De plus en plus de mobiles sont volés chaque année dans le métro à Paris et un certain nombre d'entre eux contiennent évidemment des données sensibles.

Cela signifie qu'une très grande quantité de données professionnelles non chiffrées est exposée, ce qui peut aboutir non seulement à des sanctions pour l'employé, ou même pour l'entreprise elle-même. En Angleterre par exemple, l'Information Commissioner's Office (ICO) a récemment infligé une amende à une entreprise de conseil,  d'un montant de £80 000, pour avoir perdu des ordinateurs portables non chiffrés contenant des données sensibles appartenant à ses clients. Ce cas particulier concerne un ordinateur portable, mais les données auraient aussi bien pu se trouver sur un smartphone.                                                   
D'ici 2014, 70% de l'effectif se connectera à l'entreprise à l'aide de terminaux mobiles[4].  Cela montre bien la nécessité pour les entreprises de déployer des solutions de chiffrement des données sur les dispositifs mobiles. Sans cela, elles pourraient se voir infliger des amendes et subir des dommages importants, tant sur le plan financier que pour leur image. 
 
Les options pour les DSI


Deux options s'offrent aux DSI en matière de cryptage: le cryptage en transit et le cryptage statique. La première signifie que les données sont chiffrées pendant le déplacement, puis déchiffrées une fois parvenues à destination. Alors que le cryptage statique signifie que les données sont physiquement sauvegardées sous forme chiffrée et que des clés sont toujours nécessaires pour déchiffrer ces données.
 
Lorsque des données sensibles sont détectées, elles sont généralement bloquées ou chiffrées. Le blocage est finalement inefficace car il retarde ou bloque l'accès aux données pour les utilisateurs. Ils choisiront donc souvent de ne pas chiffrer leurs données sensibles afin de gagner du temps. En revanche, le chiffrement autorise le destinataire prévu à accéder au contenu uniquement s'il possède la clé correspondante.

Pour gérer et encadrer le chiffrement, les responsables IT définissent des stratégies basées sur des mots de passe, des phrases et des identifiants, par ex. des numéros de carte de crédit, qui vérifient que l'identité de l'émetteur et du destinataire sont correctes afin de s'assurer que des données sensibles ne sont pas transmises au mauvais destinataire. 
 

Les coûts du chiffrement

Chiffrer toutes les données peut s'avérer coûteux, inefficace et même inutile dans de nombreux cas. Cette opération consomme des ressources, ralentit les performances du réseau et rend les données plus difficiles à trouver. Les solutions proposant une détection automatique de la stratégie et un cryptage automatique sont parfaites dans ce cas car seules les données sensibles sont chiffrées et la productivité des travailleurs est maintenue.
Les utilisateurs peuvent accéder aux données non privées, la sécurité est améliorée, la performance du réseau est optimale, l'impact sur le travail quotidien des employés est minime et les coûts sont réduits.
 
Le nombre de travailleurs mobiles atteindra 1 milliard d'ici la fin 2011[5] et les smartphones deviendront d'ici 2013 le dispositif d'accès à Internet le plus répandu dans le monde, devant les PC[6]. Face à cet engouement pour les smartphones, le cryptage des données sur les dispositifs mobiles devient primordial. Si les employés accèdent régulièrement à des données sensibles sur leur smartphone, ils ne peuvent tout simplement pas se permettre de courir le risque de ne pas chiffrer les données au cas où leur téléphone tomberait entre de mauvaises mains. 

Tendances actuelles et le déchiffrement "en un clic"  
 
Les tendances actuelles suggèrent que les gens sont de plus en plus sensibles à l'importance et à la valeur du chiffrement des données sur les dispositifs mobiles, ce qui génère une adoption à grande échelle de ces solutions. Le chiffrement des données sur les dispositifs mobiles était auparavant peu efficace, mais il existe aujourd'hui des rapides et conviviales.

Elles offrent un service de chiffrement et de déchiffrement basé sur des stratégies qui permettent aux entreprises de fonctionner efficacement, sans plus se soucier d'enfreindre les réglementations en vigueur et les stratégies internes et sans plus craindre la perte de leurs données. Le déchiffrement "en un clic" permet aux utilisateurs de lire rapidement des messages chiffrés sur leur dispositif mobile.


[1] Managing the mobile workforce: IT Pro                                                                               http://www.itpro.co.uk/632179/managing-the-mobile-workforce?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+ITPro%2FToday+%28IT+PRO+-+Today%29&utm_content=Google+Reader

[3] Managing the device invasion: What to do when users are more tech-savvy than IT, Nicholas McQuire, IDG

[4] Ibid

[6] Managing smartphone security: Jim Shea, Cyber Defence Institute http://www.nytechsummit.com/presentations/SheaJSmartphoneSecurity_nyts2010.pdf