Pour gérer vos consentements :
Actualités: ENTREPRISE

Accès réseau sécurisé pour les équipements des collaborateurs et des invités : quelles sont les bonnes pratiques ?

Par Chris Kozup, Directeur marketing d’Aruba Networks

Nous sommes de plus en plus nombreux à utiliser un ou plusieurs équipements mobiles, souvent personnels dans le cadre de notre travail, en complément de nos ordinateurs portables d’entreprise. Au sein des entreprises qui accueillent favorablement ce phénomène de consumérisation, les utilisateurs accèdent à certaines applications et données métier via leurs smartphones et tablettes. Certaines entreprises vont jusqu’à participer financièrement à l’équipement de leurs collaborateurs en dispositifs mobiles. Dans les deux cas, une authentification sécurisée de ces plateformes non conventionnelles constitue un défi majeur pour les directions informatiques.

Voici l’essentiel des bonnes pratiques sur le sujet :

1.            Assurez-vous de définir les règles de sécurité en amont (qui accède à quoi et via quel équipement mobile).

2.            Assurez-vous également que le réseau sans-fil identifie l’utilisateur et l’équipement qui s’authentifient.

3.            Sur la base des identifiants d’authentification, appliquez des règles de contrôle prédéfinies pour chaque paire utilisateur-équipement.

La façon la plus sécurisée pour authentifier un utilisateur et son équipement consiste à utiliser des certificats au niveau du poste client. Puisqu’il s’agit de plateformes autres que Windows, l’authentification par machine, telle que nous la connaissons, n’est pas possible. Pour les entreprises informatiques qui optent pour des certificats sur les postes clients, il est recommandé d’employer un mécanisme automatique de gestion à distance pour les smartphones et tablettes personnels ou professionnels utilisés au sein de l’entreprise. À défaut, le nombre d’équipements devant être autorisé manuellement constituerait une tâche de support bien trop colossale.

Notons également que de nombreux réseaux sans fil existants utilisent des mécanismes d’authentification sur le réseau d’entreprise qui ne valident pas l’équipement de l’utilisateur final. Cette carence facilite la tâche pour les collaborateurs qui se connectent via leur smartphone ou tablette, mais en utilisant leur login et mot de passe d’entreprise, de manière totalement transparente pour les directions informatiques et sans leur autorisation. Cette réalité est évidemment source de risque. Il est impossible de sécuriser ce qui n’est pas visible, et les directions informatiques gagneraient à utiliser une solution capable, à minima, d’identifier le profil des équipements qui accèdent au réseau.

Autre défi pour les équipes informatiques : activer une authentification sécurisée pour les utilisateurs invités et leurs équipements. Les accès invités au Wi-Fi sont simples, mais il est essentiel de garder trace de l’historique de ceux qui ont accédé au réseau dédié aux invités. Et il s’agit d’utiliser un outil d’enregistrement en self-service, puisque les directions informatiques ne disposent que rarement du temps et des ressources nécessaires pour créer manuellement les identifiants de connexion à l’intention de chaque équipement utilisé par les invités, avec applications de règles différentes selon le profil de l’invité (sous-traitant, intérimaire, partenaire, etc.).

Ainsi, en demandant aux collaborateurs d’autoriser et de gérer les accès Wi-Fi pour leurs invités, il est possible de déployer un enregistrement réseau qui serait réalisé par l’invité, après autorisation par un collaborateur, ces deux opérations étant menées de manière autonome. Cette approche crée également un historique des personnes ayant fourni les autorisations, renseignant les dates et les raisons. Il est important de noter que les systèmes d’enregistrement automatique doivent être suffisamment simples pour que chaque utilisateur puisse l’utiliser, et la solution doit interagir de manière transparente avec le maximum de navigateurs disponibles sur les équipements mobiles. Voilà comment éviter les demandes incessantes des utilisateurs vis-à-vis du support informatique.

Gérard Clech

Articles récents

RETEX MSSP : VFLIT mise sur la proximité pour accompagner les PME sur leurs enjeux cyber

La pression croissante sur les PME en matière de cybersécurité bouleverse les équilibres du marché.…

6 heures années

De l’accessoire au périphérique stratégique : EPOS affine sa stratégie pour répondre à l’évolution des usages audio

Alors que les communications unifiées s’imposent dans les environnements professionnels, les périphériques audios occupent une…

1 jour années

Nominations : 8×8 recrute deux profils expérimentés pour ses ventes et son réseau partenaires en EMEA

L’éditeur 8x8, spécialiste des plateformes cloud intégrant UCaaS, CCaaS et CPaaS, annonce deux nominations stratégiques…

1 jour années

Cloud souverain : Numspot entre en phase active avec ses premiers services. Entretien avec Eric Haddad, son CEO

Face aux attentes croissantes des acteurs publics et privés en matière de souveraineté numérique, plusieurs…

1 jour années

IA et compétences : pourquoi les cabinets IT doivent se positionner dès maintenant

L'intelligence artificielle redessine profondément le paysage des compétences professionnelles, créant une opportunité sans précédent pour…

1 jour années

HPE étend les choix de déploiement pour Aruba Central : 4 options, dont VPC et NaaS

Hewlett Packard Enterprise (HPE) enrichit sa plateforme de gestion réseau HPE Aruba Networking Central avec…

2 jours années