Par Jérôme Robert, Responsable Marketing Produit de SkyRecon
Les aspects liés à la sécurité sont donc un pré-requis incontournable à prendre en compte. Rappelons-nous des récents exemples ayant eu des conséquences malheureuses pour des entreprises de renom… De manière générale, les postes nomades sont exposés à des environnements non contrôlés et non sécurisés ! Ils constituent donc une menace pour l’ensemble du réseau interne. Concrètement, voici plusieurs cas de figure qu’il convient de prendre en compte lorsque l’on se préoccupe de la sécurité en situation de mobilité :
– Un ordinateur portable volé, perdu ou mal utilisé menace l’intégralité des données critiques de l’entreprise.
– Les media de communications sans fil – clés 3G, points d’accès WIFI etc. – sont des cibles évidentes que les pirates corrompent facilement, s’ouvrant par là même l’accès aux informations les plus sensibles de l’utilisateur
-Les ordinateurs portables mal utilisés sont des portes ouvertes à l’accès intrusif au réseau interne de l’entreprise.
Ces quelques exemples très concrets illustrent à eux seuls les dangers auxquels s’exposent les collaborateurs nomades qui manipulent des informations sensibles (fichiers clients, numéros de téléphone, fichiers comptables). Ces derniers doivent donc impérativement s’assurer de bénéficier d’une protection efficace. N’oublions pas que la sécurité doit être présente à tous les niveaux, y compris à l’intérieur des murs de l’entreprise.
Les postes nomades sont donc au centre de toutes les attentions. Ces derniers doivent pouvoir prendre en compte un certain nombre de paramètres : gestion par liste blanche des points d’accès WiFi, routage obligatoire vers le VPN de l’entreprise pour échanger des données, contrôle et autorisation des périphériques externes, outil de détection et de protections contre des attaques hétérogènes, impossibilité d’accès aux données en cas de perte ou de vol de l’ordinateur…
Le poste de travail nomade doit donc être surveillé en continu afin de ne pas être à l’origine d’intrusions, de piratage… Conscientes de ces risques, les entreprises et les administrations commencent à s’équiper d’outils dédiés à la protection de leurs flottes de PC portables. Analyse comportementale et protection à base de signature, contrôle des applications, technologies de chiffrement de données… sont autant de dispositifs concrets et complémentaires qui se généralisent. Le travail de fond réalisé par l’ensemble des fournisseurs du marché a également permis de rationaliser l’approche liée à la sécurité des périphériques mobiles : approche unifiée et intégrée, facilité de mise en œuvre etc. Sécuriser son parc nomade est donc désormais une opération possible et simple à mettre en œuvre.
Ces principaux éléments expliquent en grande partie l’intérêt massif des entreprises et des organismes publics pour les sujets liés à la sécurité des équipements portables. A n’en pas douter, nous devrions à court terme voir ce sujet se banaliser et s’imposer comme un pré-requis dans les politiques de sécurité définies par les RSSI et les Directions des Systèmes d’Information.
L’intégration des solutions Splunk sur la plateforme Microsoft Azure ouvre de nouvelles opportunités pour les…
Une tribune libre de Jan Gabriel, Directeur Alliances & Marketing, ITS Integra 2024 est malheureusement une…
Le marché de la cybersécurité continue de se transformer à un rythme effréné, poussé par…
Barracuda, spécialiste des solutions de cybersécurité « cloud-first », lance sa Partner Sales Engineer Community.…
La plupart des entreprises continuent de remplacer leurs équipements (ordinateurs, tablettes, smartphones) selon des cycles…
Westcon-Comstor poursuit sa transition vers un modèle basé sur des revenus récurrents, s'appuyant notamment sur…