Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

De l’art d’associer sécurité et expérience utilisateur dans une société faisant la part belle à la mobilité

février 2017 par Tim Phipps - Vice-président stratégie et marketing des solutions de gestion des accès et des identités chez HID Global

Dans la mesure où chacun acquiert progressivement l’habitude de s’acquitter de tâches en situation de mobilité, les équipements mobiles deviennent omniprésents sur le lieu de travail. Les collaborateurs sont plus mobiles que jamais et, forts de cette nouvelle prérogative, ils comptent bien pouvoir exploiter leurs applications et données professionnelles à tout moment. TechTarget, mandaté par HID Global, établit dans une étude que 62 % des salariés dans le monde se servent d’un smartphone pour accéder aux applications de leurs entreprises. Concrètement, le mobile est, pour la majorité d’entre nous, notre principale plate-forme de communication professionnelle, du courrier électronique aux réseaux sociaux. À l’échelon mondial, ce sont près de 20 % des achats de tablettes qui seront effectués directement par des entreprises à l’horizon 2017, ce qui atteste de l’importance conférée à l’adoption des mobiles. De fait, des approches telles que BYOD procurent de nouveaux sommets de liberté et de commodité aux collaborateurs, augurant d’une meilleur expérience utilisateur.

Néanmoins, cette mobilité accrue en entreprise s’accompagne d’une inévitable augmentation des risques pour la sécurité. Soucieuses de réduire ces menaces à néant, nombre d’entreprises optent instinctivement pour l’introduction de nouvelles mesures de sécurité restrictives ayant pour objet de limiter l’usage des mobiles. Bien que ces initiatives soient prises avec les meilleures intentions du monde, elles le sont souvent au détriment d’une expérience utilisateur harmonieuse.

Cette approche a tôt fait de devenir caduque : de nouvelles stratégies innovantes pour l’authentification des utilisateurs concilient une sécurité irréprochable et une expérience utilisateur fluide, sans remettre en cause l’une ou l’autre.

Lever l’antinomie

D’après l’étude menée par TechTarget, 99 % des DSI et des responsables de la sécurité informatique sont convaincus qu’il est impossible de parvenir à une expérience utilisateur satisfaisante sans que la sécurité soit compromise.

Cette appréciation était partiellement vraie il y a quelques années encore, lorsque la mobilité faisait de timides débuts sur le lieu de travail. À l’époque, le développement des technologies mobiles battait son plein, et les entreprises n’étaient absolument pas prêtes à gérer l’afflux d’appareils mobiles actuellement utilisés par les collaborateurs pour accéder à leurs ressources professionnelles.

Toutefois, cette même étude révèle également que 71 % des participants estiment être en mesure de contourner ces difficultés, même s’ils sont parfaitement conscients de celles posées, en termes de sécurité, par le déploiement d’une expérience utilisateur de qualité à la lumière du phénomène mobilité : concrètement, les professionnels de l’informatique sont convaincus que cette antinomie peut être levée. En vertu du perfectionnement croissant des technologies liées aux équipements mobiles, l’antinomie entre sécurité et expérience utilisateur n’est plus aussi marquée que jadis.

Exploiter les technologies en place

Alors, comment coupler une expérience utilisateur dynamique à une sécurité infaillible ?

Pour répondre à cette question, inutile d’aller chercher bien loin : les fonctionnalités déjà présentes sur tout un éventail d’équipements mobiles actuels peuvent être mises à profit pour y parvenir. Grâce à des caractéristiques telles que la biométrie de l’empreinte digitale, la NFC (ou communication en champ proche), Bluetooth et la messagerie en mode push, associées à de toutes nouvelles technologies comme les accessoires connectés, l’accès à des ressources ou équipements professionnels réservés peut s’opérer très facilement : par simple effleurement, ou glissement du doigt, pour ouvrir une porte comme pour bénéficier d’un accès sécurisé à un VPN ou une application cloud, à partir d’un portable, d’un ordinateur de bureau ou d’une tablette. Sans compter que les capacités de stockage des appareils mobiles peuvent servir au stockage des clés cryptographiques et des identités. Toutes ces fonctionnalités sont compatibles avec les pratiques d’authentification existantes, telles que les mots de passe à usage unique et les certificats numériques (infrastructure à clés publiques).

Cette stratégie, simple à mettre en œuvre à court terme, ne pose de surcroît aucun problème à être poursuivie dans la durée. L’authentification des utilisateurs peut être opérée efficacement, sans avoir à effectuer de pirouettes pour mener à bien un processus d’authentification complexe, en préservant un niveau de sécurité élevé.

Une solution simple à un problème essentiel

À mesure que le perfectionnement des technologies mobiles se poursuit, le débat sécurité-expérience utilisateur demeurera omniprésent. Il importe néanmoins que les professionnels de la sécurité et de l’informatique ne considèrent plus l’alliance des deux comme impossible. Les technologies mobiles actuelles, à condition d’être employées à bon escient, peuvent aider les entreprises à accomplir de grandes choses en matière de sécurisation des données, en faisant en sorte que l’accès aux ressources et aux équipements demeure commode pour leurs collaborateurs. Les perspectives d’avenir s’annoncent également prometteuses puisqu’il sera d’autant plus facile de concilier expérience utilisateur et sécurité à mesure que les technologies gagneront en sophistication. Encore faut-il que les entreprises prennent le temps d’élaborer une approche adaptée à la spécificité de leurs impératifs.


Voir les articles précédents

    

Voir les articles suivants