Faire rimer mobilité et sécurité

mobilite_securite

Les salariés sont aujourd’hui connectés en permanence et de plus en plus mobiles. Un des enjeux, pour chaque organisation, est de permettre à chacun d’accéder aux outils dont il a besoin, partout où il se trouve. Que l’on choisisse de mettre à disposition des collaborateurs un équipement adapté ou que l’on autorise l’utilisation d’appareils personnels, la priorité est de s’assurer de la sécurité des données.

Ces dernières années, les entreprises ont considérablement ouvert leurs systèmes informatiques afin de faciliter la mobilité de leurs salariés. Qu’ils soient en télétravail, chez le client, en mission à l’étranger, chacun doit pouvoir accéder à tout moment aux outils de travail indispensables à l’exécution de ses missions. "Progressivement, les smartphones et les tablettes ont remplacé les laptops et postes fixes, explique Grégory Mocellin, Team Leader, Business Solutions au sein de NSI Luxembourg. Pour l’entreprise, cette ouverture n’est pas sans risque dans la mesure où elle implique une plus grande exposition des données vers l’extérieur. "

Deux écoles, de multiples possibilités

Afin de permettre aux collaborateurs d’être plus mobiles, on distingue aujourd’hui deux grandes politiques au sein des entreprises.

1. Sécuriser l’appareil mis à disposition par l’entreprise

Le premier cas de figure est celui de l’entreprise qui fournit à ses employés ses propres périphériques. "Là, l’utilisateur a rarement le choix. L’entreprise décide directement des solutions et applications accessibles à l’utilisateur. Elle peut aisément les limiter à ce qui est nécessaire et suffisant ou faire preuve d’une flexibilité plus ou moins grande permettant des accès à des applications relevant de la sphère privée, comme Facebook ou YouTube, poursuit Grégory Mocellin. Dans ce contexte, l’entreprise définit les règles de sécurité, peut facilement suivre l’usage qui est fait des données, mettre en place des garde-fous, comme l’interdiction de télécharger des informations, de procéder à tout copier-coller des données, ou même de faire des captures d’écran."

Dans ce contexte, l’entreprise doit s’appuyer sur une solution de Device Mobile Management (MDM) qui, idéalement, permet la gestion d’une grande diversité d’appareils et d’operating systems. Ces solutions, au-delà de la sécurisation des données, permettent d’effacer facilement toutes les données de l’appareil à distance en cas de problème ou de doute sur leur sécurité ou leur intégrité.

2. BYOD : le défi de la sécurité

Dans l’autre cas de figure, l’entreprise permet au collaborateur d’utiliser ses devices personnels pour accéder à ses applications professionnelles et aux données de l’entreprise. "La pratique Bring Your Own Device (BYOD) implique de faire adhérer l’utilisateur à un certain nombre de contraintes, et notamment de disposer d’un téléphone récent, de procéder à des mises à jour régulièrement, poursuit Grégory Mocellin. Au-delà, il accepte d’accorder un mandat à l’entreprise, lui permettant d’accéder à ses appareils à distance pour gérer l’ensemble des outils professionnels." Le recours au BYOD est plus complexe à gérer, et exige notamment d’établir des cloisons étanches entre l’environnement privé et professionnel sur l’appareil personnel de l’utilisateur. Cette approche doit s’appuyer sur une politique d’Entreprise Mobility Management claire, avec des règles bien définies.

Le cloud, un autre enjeu de sécurité

" A l’heure où des solutions cloud, à l’instar d’Office 365, sont potentiellement accessibles depuis n’importe quel appareil, il est possible de limiter ou de conditionner les accès. On peut par exemple exiger une reconnaissance de l’appareil ou de l’IP, ou encore mettre en place des moyens d’authentification adaptés ", assure Grégory Mocellin.

Un juste équilibre entre flexibilité et sécurité

Gérer les accès aux outils et aux données de l’entreprise à distance nécessite de préserver un juste équilibre entre sécurité et flexibilité. "Si les procédures d’accès sont trop lourdes, comme l’exigence systématique d’introduire un login et mot de passe ou encore de recourir à un moyen d’authentification forte, l’utilisateur tentera de contourner les mesures, commente Grégory Mocellin. Un des défis est donc de mettre en place les dispositifs les plus adaptés, garantissant une sécurité renforcée et une expérience utilisateur optimale. Les possibilités sont nombreuses. Il importe de déployer les bonnes solutions en fonction des besoins effectifs de l’entreprise, en tenant compte des divers profils d’utilisateurs mais aussi de la sensibilité des données rendues accessibles à distance."

Contactez-nous