Comment sécuriser les données de l’entreprise à l’aune de l’Internet des Objets et des applications mobiles ?

Les salariés mobiles sont la nouvelle norme dans l'entreprise. De nouveaux dispositifs, de nouveaux usages, mais aussi de nouvelles sources de vulnérabilités informatiques...

Les statistiques liées à la sécurité des données dans l’environnement mobile de l’entreprise sont inquiétantes. Selon une étude Ponemon Institute de 2017, 63% des entreprises ne sont en effet pas sûres de connaître toutes les applications mobiles et IoT utilisées par leurs salariés. Par ailleurs, les initiatives pour sécuriser les données sont assez rares : si 84% des entreprises se disent préoccupées par les attaques de logiciels malveillants via des terminaux mobiles, 66% quand il s’agit d’applications IoT, 70% admettent également ne pas avoir alloué un budget suffisant à la protection de ces dispositifs.

Or, les salariés mobiles, ceux qui utilisent nombre d’applications à titre personnel, qui vivent entourés d’objets connectés et qui ont pris l’habitude de travailler assis à l’arrière d’un Uber, sont la nouvelle norme dans l’entreprise, et cette tendance devrait continuer de croître de manière exponentielle. Selon un rapport d’analyse de IHS Market, le nombre d’objets connectés dans le monde atteindra les 20 milliards en 2017 ; et près de la moitié des nouveaux objets connectés entre 2015 et 2025 trouveront leur place dans le secteur industriel.

Aujourd’hui, les collaborateurs mobiles attendent de leur environnement de travail qu’il soit flexible et connecté ; ils ne s’intéressent plus beaucoup aux ordinateurs traditionnels ; et perdent facilement patience face à des managers qui tenteraient de les freiner dans leur volonté de liberté. Ce contexte favorise le Shadow IT, soit l’utilisation de services ou d’applications sans approbation, sans que le département informatique n’ait été impliqué, et donc sans gestion ; et multiplie les risques de fuites de données, lorsqu’un collaborateur sort du réseau sécurisé de l’entreprise et laisse des exécutables non autorisés pénétrer son environnement.

La pratique du Shadow IT est un bon indicateur des entreprises qui n’ont pas pris en considération la volonté de leurs salariés de pouvoir travailler sur les terminaux de leur choix, quels qu’ils soient, et pour qui la sécurité n’est clairement pas la première des préoccupations. Or, on sait par ailleurs que la fidélisation des talents est aujourd’hui largement liée à la façon dont les entreprises répondent aux besoins des travailleurs mobiles et, plus généralement prennent en main leur transformation digitale. L’entreprise qui veut garder ses talents doit donc s’engager en la matière, et fournir aux travailleurs mobiles l’expérience informatique qu’ils attendent. Côté sécurité, il est également grand temps que les 27% seulement d’entreprises qui savent situer leurs applications mobiles et IoT se rapprochent des 84% qui s’inquiètent des attaques de logiciels malveillants.

Les technologies liées à la virtualisation des bureaux et applications et à la gestion des postes de travail répondent parfaitement à ces besoins. Voici 5 exemples de développements spécifiques au service des entreprises soucieuses tout à la fois de l’expérience informatique de leurs collaborateurs et de la sécurité de leurs systèmes et données :
  1. La gestion des postes de travail pour mieux connaître et maîtriser le matériel. Pour parer à la dynamique de Shadow IT et prévenir les accès non autorisés, des technologies avancées de gestion des postes de travail sont indispensables. Ces systèmes permettent en effet de bloquer tout terminal qui n’est pas utilisé selon des paramètres prédéfinis – comme le réseau au travers duquel le collaborateur se connecte, l’endroit où il se trouve, ou l’utilisateur lui-même –, de la même façon que le Network Access Control gère les accès au réseau.
  2. Le Mobile Device Management (MDM) pour mieux contrôler et gérer les points d’accès en dehors du réseau de l’entreprise. Permettre aux travailleurs mobiles d’accéder à leurs applications via le Cloud public crée de nouveaux défis et de nouveaux risques de sécurité pour les entreprises. Si le concept de MDM gagne du terrain dans l’entreprise, c’est parce qu’il leur permet de savoir quel salarié utilise quel matériel et comment, et de restreindre le stockage en local. Des fonctionnalités comme la capacité à supprimer ou désactiver à distance peuvent également aider à prévenir l’installation d’exécutables non autorisés, une voie royale pour les logiciels malveillants.
  3. Un dispositif USB pour séparer complètement l’utilisation des applications de l’environnement matériel. Que cela soit sur un ordinateur au bureau, ou sur un terminal mobile au café du coin, peu de collaborateurs exploitent finalement à 100% les fonctionnalités de leur PC ou ordinateur portable. Pour améliorer encore la sécurité, l’entreprise peut fournir aux collaborateurs mobiles un client léger portable sur clé USB. Il suffit alors à l’utilisateur de démarrer simplement son ordinateur sur clé USB pour le transformer en client léger, lui donnant virtuellement accès aux seules applications autorisées.
  4. Une nouvelle génération de clients légers pour une expérience « comme à la maison ». Les clients légers ne sont plus ces terminaux vides d’intelligence et aux capacités restreintes. Ils sont su évoluer et sont désormais aussi performants que des PC. Défini par logiciel, le client léger n’a plus besoin d’être physiquement posé sur un bureau. Les travailleurs mobiles peuvent accéder à leur espace de travail virtuel, incluant toutes les applications dont ils ont besoin pour être productifs. L’expérience, pertinente et cohérente, est suffisamment convaincante pour limiter le risque qu’ils utilisent des systèmes non protégés, non encryptés, et donc dangereux.
  5. Aucune donnée stockée en local pour capitaliser sur la sécurité des datacenters. Les bureaux et applications virtuels sont également de très bons outils de gestion des risques, car aucune donnée n’est stockée localement. Les données des utilisateurs, les informations critiques de l’entreprise et la propriété intellectuelle restent dans le datacenter où elles peuvent être correctement protégées. Sur un PC, un ordinateur portable ou une tablette, la possibilité d’y stocker des données est une source de risque non nécessaire, qui peut créer une faille dans les systèmes de l’entreprise.

L’entreprise doit intégrer le fait que le mobile et l’IoT font désormais partie intégrante de la vie professionnelle de leurs collaborateurs. Elle doit trouver les moyens de répondre aux attentes et besoins de ces travailleurs toujours plus mobiles, avec une expérience informatique similaire à ce qu’il connaissent dans leur vie personnelle. Et, en parallèle, renforcer leur sécurité et gagner en contrôle sur les usages des terminaux mobiles. Effectuer une transition vers la virtualisation, la gestion logicielle des postes de travail et les technologies client léger offre aux équipes informatiques un plus grand contrôle sur ces terminaux, tout en garantissant la liberté d’utilisation aux travailleurs mobiles.