BYOD : sécuriser les appareils mobiles avec des zones cryptées

Ian Lowe - HID Identity Assurance-2

L’afflux d’appareils personnels sur le lieu de travail n’est pas une tendance pouvant être stoppée rapidement et aucune organisation n’y trouverait d’intérêt.
La mise en place d’une politique de séparation des données et de création de zones, combinée à un système d’authentification et d’accès sécurisé par couches, permettra à une organisation de bénéficier d’une véritable sécurité mobile de bout en bout et préviendra tout risque de fuite de données. 

Par Ian Lowe, Senior Product Marketing Manager, Identity Assurance, HID Global

De plus en plus, d’employés utilisent leurs propres appareils mobiles dans leur environnement professionnel, ce qui a poussé les organisations à réévaluer et à réorganiser leur gestion IT afin de pouvoir se fier aux identifiants utilisateurs des employés et de leur donner accès aux ressources et applications cloud de l’entreprise. En effet, le paysage des communications mobiles est en constante mutation; de nouveaux appareils arrivent sur le marché, et les plateformes mobiles évoluent si rapidement que les organisations ont des problèmes à suivre le rythme. De récentes études menées par Forrester ont démontré que 60% des violations de données d’entreprise sont dues à des employés, soit en raison d’une utilisation inappropriée ou suite à une perte ou un vol de ressources. Pour garantir un parfait accès à tous les appareils mobiles personnels, les organisations doivent mettre en place une solution qui leur permettra de tirer pleinement avantage des économies de coûts liées au BYOD mais qui devra également veiller à ne pas exposer inutilement l’organisation à des risques sur le plan sécuritaire.

Les employés désirent bénéficier sur leur lieu de travail d’un accès aux ressources aussi rapide, intuitif et pratique que chez eux, avec les mêmes appareils et outils qu’ils ont pris l’habitude d’utiliser dans leur vie privée; c’est précisément la raison pour laquelle les terminaux mobiles sont devenus la cible privilégiée des cybercriminels. Face à cette recrudescence des logiciels mobiles malveillants et des menaces persistantes avancées, à la détermination des pirates et à la sophistication des attaques, les entreprises doivent être capables de sécuriser leurs accès mobiles, cet aspect ne pouvant en aucun cas représenter un maillon faible.

Création d’une zone cryptée

Pour contrer ce problème, une solution consiste à créer des zones séparées et sécurisées au sein-même de l’appareil mobile personnel. La création d’une telle zone cryptée, permettant de stocker les données d’entreprise à un endroit séparé des données personnelles, offre aux organisations la possibilité de garder le contrôle et de limiter l’interaction entre les deux zones de l’appareil. La gestion d’identités multiples sur un grand nombre d’appareils peut rapidement virer au chaos et la création de zones sécurisées offre l’avantage de séparer les informations personnelles et professionnelles en deux parties bien distinctes. Plus important encore, les responsables de politique de sécurité peuvent modifier les paramètres de cette zone en fonction de l’analyse du comportement de chaque utilisateur au sein de la base de données d’identités, garantissant ainsi une expérience utilisateur plus cohérente et sécurisée. L’employé peut ainsi être assuré que ses données personnelles seront protégées en tout temps et ne pourront pas être effacées s’il est amené à quitter l’organisation.

En délimitant clairement les différents types de données disponibles, les employés peuvent accéder rapidement et en toute sécurité aux informations de l’entreprise, sans frustrations et sans subir de baisse de leur productivité dus à des processus d’authentification compliqués. En compartimentant l’accès aux données en zones spécifiques et en établissant clairement les conditions d’accès des différents utilisateurs, une organisation s’assurera non seulement de sa sécurité mais elle pourra également mener ses activités avec une plus grande tranquillité tout en bénéficiant d’une parfaite conformité dans un environnement où les frontières sont souvent floues.

Une politique de sécurité efficace

L’afflux d’appareils personnels sur le lieu de travail n’est pas une tendance pouvant être stoppée rapidement et aucune organisation n’y trouverait d’intérêt. De ce fait, la mise en place d’une politique de séparation des données et de création de zones, combinée à un système d’authentification et d’accès sécurisé par couches, permettra à une organisation de bénéficier d’une véritable sécurité mobile de bout en bout et préviendra tout risque de fuite de données. Les ressources des entreprises ne seront plus stockées derrière un pare-feu traditionnel et le fait de mettre sur un pied d’égalité tous les utilisateurs, tous les terminaux et toutes les données permettra aux organisations de gérer plus efficacement les identifiants utilisateurs et les droits d’accès sur le lieu de travail. Bien évidemment, vu la diversité des employés et le grand nombre terminaux utilisés pour accéder aux données de l’entreprise, il est impossible et même déconseillé de vouloir adopter une approche unique en matière de sécurisation. Une politique de sécurité efficace doit donc être élaborée afin d’identifier clairement quelles sont les personnes accédant aux informations et de définir les autorisations leur étant octroyées.

L’impact croissant du BYOD sur les méthodes d’accès aux données d’entreprise au sein de l’environnement de travail prouve que la sécurisation des réseaux en dehors de l’espace professionnel est une priorité de plus en plus affirmée. Les organisations doivent absolument réduire les risques liés aux menaces de sécurité actuelles, tout en permettant à leurs employés d’utiliser leurs services mobiles pour leurs tâches professionnelles tout en se conformant aux normes et régulations en vigueur.

L’adoption de recommandations pratiques en vue de la mise en place de zones séparées pour les données et applications d’entreprise pourrait devenir un facteur de sécurité central au sein des organisations. Cette approche est en effet aussi bénéfique pour l’employeur que pour l’employé: les employés peuvent ainsi accéder aux systèmes et informations à leur guise, sans risque de compromettre leurs données personnelles, tandis que les entreprises sont assurées de la sécurisation optimale de leurs données confidentielles. Le principe de séparation des données réduit non seulement les risques de violation, mais offre également aux entreprises un moyen efficace de coupler les exigences croissantes des employés avec les normes de sécurité et les réglementations applicables.

Ian Lowe, Senior Product Marketing Manager, Identity Assurance, HID Global
Ian Lowe est un spécialiste reconnu dans le domaine des technologies et des applications liées à l’identification, et son expertise lui permet de déterminer et de proposer les solutions les plus adaptées aux entreprises ainsi qu’aux différentes organisations et gouvernements, quelle que soit leur taille. Depuis son arrivée à HID Global, il est en charge du développement et du lancement des solutions d´identification  mobile et de la solution de HID Global d´authentification double facteur Bring Your Own Device (BYOD). Ian Lowe a par ailleurs été intervenant à l’occasion du sommet Gartner Security.

© 2015 Strategies Telecoms & Multimedia | Contact |  -