Sécuriser et encourager la transformation numérique

L'adoption de la digital workplace est plus dynamique que jamais. Mais à mesure qu'elle devient la norme, l'impératif d'une plus grande sécurisation des outils informatiques se fait plus forte.

Les employés de tous secteurs - courtiers, prestataires de santé, employés de bureau, ouvriers, livreurs, etc. - utilisant un large éventail de technologies pour l’accès aux informations, sont les premiers concernés par la transformation numérique et le BYOD. BYOD ? Comprenez Bring Your Own Device, privilégier son propre matériel, sans recourir à la technologie proposée par l’entreprise.
Aujourd’hui, les employés souhaitent pouvoir choisir librement les outils et les technologies qu’ils utilisent... Selon un récent rapport de ResearchAndMarkets.com, le marché nord-américain du BYOD, devrait connaître une croissance annuelle de plus de 17%, d'ici 2023.

Pour être efficaces, les employés doivent pouvoir travailler depuis n'importe quel outil, quelle que soit l’application, l’espace ou encore le réseau informatique. D’après une étude MobileIron et IDG, environ 2 utilisateurs sur 5 ont besoin d'accéder quotidiennement aux applications professionnelles depuis leur mobile. Ce chiffre devrait augmenter au cours des deux prochaines années. Il va sans dire que les sociétés continueront à mener leur transformation numérique, si elles entendent rester compétitives.

Attaques des mobiles, une menace pour l'entreprise 

Parallèlement à l’adoption de la transformation numérique, les menaces de sécurité visant le mobile se multiplient. L'indice de sécurité mobile 2019 de Verizon (Cf. ITProPortal) révèle que 83% des DSI pensent que leur organisation est ciblée par des menaces mobile ; 68% estiment que les actes malveillants visant les mobiles ont augmenté au cours de l'année dernière, et 58% conviennent que ces dangers augmentent plus rapidement qu’aucun autre.

Avec l'avènement du BYOD, les sociétés ont besoin d'une approche de sécurité totalement intégrée, couvrant un ensemble plus large de systèmes d'exploitation et d’appareils. Les menaces de sécurité mobile seront ainsi considérablement réduites, tout en permettant plus de liberté et d’agilité aux employés. Les approches traditionnelles de sécurité, statiques, basées sur le périmètre et le verrouillage, ne sont pas adaptées à la transformation numérique. C'est pourquoi de nombreuses organisations ont fait le choix d'une sécurisation de type "zero trust".

Une approche de type "zero trust" permet de sécuriser les données depuis n'importe quel dispositif et application choisis par l’employé, sans pour autant affecter l'expérience utilisateur.  Il s’agit ici d’un point essentiel car, si les mesures de protection sont un frein à la productivité, les utilisateurs trouveront un moyen de les contourner. Lorsque l'accès sécurisé est de type "never trust, always verify", nous sommes face à une approche mobile-centric, zero trust security. Elle exige de vérifier l'appareil, l'utilisateur, les applications, les réseaux et la présence de menaces avant d'accorder un accès.

Sécurité de type "zero trust" ? 

  • La mise en place d’une transformation digitale sécurisée est essentiel ; puisque les organisations doivent protéger leurs données, s’assurer qu’elles sont utilisées par les employés autorisés et via les technologies adaptées ;
  • Autoriser l'accès aux données de l’entreprise en tenant compte de l’ensemble de l’écosystème : qualité du réseau, menaces potentielles, heure, lieu, système d’exploitation, etc. ;
  • Protéger toutes les données, même celles qui ne sont plus utilisées. La capacité à héberger et protéger les données sont vitales. C’est là que la conteneurisation des données et les capacités de défense intégrées aux appareils trouvent toute leur utilité ;
  • Assurer une surveillance continue des dispositifs placés en quarantaine. Plus il y a de contrôles avancés, plus la sécurité devra être renforcée.

Pour mettre en œuvre une stratégie de sécurité de type "zero trust" centrée sur le mobile, de nombreuses entreprises recourent à une approche dite de "co-gestion". Par exemple, les entreprises utilisant des solutions de gestion des appareils mobiles (MDM) et de gestion des applications mobiles (MAM) - pour protéger leurs données sur certains appareils et applications – doivent aussi disposer d’une solide plateforme de gestion unifiée des terminaux (UEM) pour protéger les différents outils, aussi bien les applications sur site ou dans le cloud.  Dans le cadre de ces co-gestion, les différentes plateformes doivent être complémentaires, agir de concert, pour créer un écosystème infaillible et compatibles avec différents OS et technologies. Sans cela, les failles de sécurité existeront toujours.

Quel avenir pour le mot de passe ? 

Pour améliorer leur dispositif de sécurité, les entreprises devraient également éliminer les mots de passe. La transformation numérique devrait être en mesure d’offrir à l’utilisateur le choix de la technologie, toujours en garantissant la meilleure expérience utilisateur possible. Le recourt au mot de passe n’est pas seulement agaçant pour l’utilisateur, mais il est aussi un poids pour les services IT et c’est l’une des principales causes de la vulnérabilité des organisations face aux attaques. Aujourd'hui, les sociétés peuvent supprimer les mots de passe en s'appuyant, sur la technologie biométrique, les jetons numériques, entre autres alternatives.

Pour être efficaces, les organisations doivent adopter la transformation numérique; c’est le futur de l’entreprise. Mais elles doivent aussi réduire les risques d’attaques, notamment en ayant une meilleure culture d’entreprise en matière de menace. La solution ? Une approche de type "zero trust" axée sur le mobile aide non seulement les structures à sécuriser la transformation numérique, mais aussi à la rendre plus performante.