Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Parvenir au juste équilibre entre la sécurité et l’efficacité, le nouveau défi des DSI

avril 2016 par William Biotteau, Directeur Business Unit Toshiba PC & Solutions B2B

Selon les analystes de l’institut Gartner, les dépenses informatiques dans le monde ont atteint les 75 milliards de dollars en 2015, et devraient plus que doubler pour s’établir vers les 170 milliards à l’horizon 2020 selon des prévisions de SSP Blue.[1] Une telle hausse démontre l’importance que les DSI accordent à la sécurité, et leur degré d’inquiétude sur la question.

De fait, les investissements doivent être bien réfléchis et offrir autant que possible un juste équilibre entre fonctionnalités et sécurité. Une telle approche, assortie d’une éducation des salariés et d’outils de gestion des appareils mobiles (MDM) adaptés du côté des équipes informatiques, peut aider les entreprises à combler leurs lacunes sécuritaires potentielles tout en les assurant d’un niveau de productivité maximal en interne et quantifiable.

La technologie est désormais largement reconnue comme l’un des éléments catalyseurs de l’efficacité en entreprise. Il n’y a donc rien de surprenant à ce que les DSI se voient confier de plus en plus la lourde responsabilité de générer des revenus. Cette nouvelle mission s’accompagne d’une multitude de défis à relever pour s’assurer que les technologies adoptées accroissent la productivité sans poser de risque pour la sécurité, en veillant à ce que l’entreprise ne soit pas vulnérable à une palette de menaces allant du piratage de données aux attaques à l’aide de programmes malveillants. De fait, les DSI sont amenés à gérer un large éventail d’appareils, de plates-formes, d’applications et de réseaux, tous soumis à un nombre croissant de menaces, particulièrement dans cette époque d’avancées technologiques très régulières.

Face à de tels défis, les DSI doivent s’assurer que leurs technologies sont à la fois synonymes de sécurité et de fonctionnalités, et ne nécessitent pas de faire des compromis sur certains plans pour gagner en capacités de traitement. Mais de quelle nature sont ces vulnérabilités en constante évolution qui menacent les entreprises de moyenne envergure et, plus largement, l’ensemble du monde professionnel ? Et quelles pistes les DSI doivent-ils privilégier pour obtenir le meilleur des deux mondes, à savoir à la fois une productivité sans entraves et un niveau de menaces réduit au minimum ? Réponse : ils doivent opter pour une approche reposant sur l’usage de logiciels et d’outils de gestion hébergés dans un cloud, couplés à des équipements professionnels polyvalents qui peuvent former l’épine dorsale d’une infrastructure informatique adaptée à ces problématiques.

Les appareils, première ligne de défense

La première étape réside au niveau du choix des équipements utilisés par les salariés. Les appareils doivent être sélectionnés avec soin, puisqu’ils constituent une première barrière de sécurité. La mobilité est un paramètre incontournable pour toute entreprise aujourd’hui, et les utilisateurs n’ont jamais eu un si large choix, des ordinateurs portables et appareils hybrides aux montres connectées en passant par les tablettes. Or justement, les utilisateurs constituent bien souvent le maillon faible, ce qui nécessite de déployer une flotte d’appareils dotés de systèmes intégrés de sécurité et d’administration à distance efficaces destinés aux DSI et à leurs équipes informatiques.

A l’ère du big data, les fichiers centraux contenant des informations sensibles doivent impérativement être associés à des tâches et des postes au périmètre bien défini. Les appareils doivent aussi être équipés des logiciels ad hoc qui permettent d’effacer à distance les données qu’ils contiennent et de les géolocaliser en cas de perte ou de vol. Avec de telles fonctionnalités, les DSI sont certains de disposer d’un premier filtre efficace. Côté salariés, l’éducation et la formation sont des piliers de toute stratégie d’entreprise, puisqu’ils sont la première cible des pirates qui tentent de s’emparer de leurs mots de passe en s’appuyant sur des faux sites. Il convient donc de souligner l’importance du changement régulier des identifiants de connexion qui doivent être compliqués, loin des combinaisons faciles à deviner telles que les dates d’anniversaire.

Reste que les salariés ne seront jamais 100% en conformité avec ces règles, ce qui rend le recours aux technologies indispensable pour s’en sortir. Des appareils intégrant un BIOS propriétaire ainsi qu’une double couche de sécurité, évitent les risques d’interférence que peuvent provoquer des tierces parties. Les appareils également équipés de module TPM (Trusted Platform Module) apportant des fonctions de chiffrement poussé et de connexion sécurisée sont gages d’une tranquillité d’esprit totale.

Gestion de la sécurité des terminaux, même à distance

Les dispositifs de sécurité des appareils doivent être en phase avec les fonctions conçues pour améliorer la productivité des entreprises. Cela implique que leurs composants, de leur boîtier extérieur à leur processeur interne en passant par leurs ports, soient conçus de sorte à garantir que des salariés de plus en plus mobiles travailleront avec un maximum d’efficacité où qu’ils se trouvent. Ce type d’appareils doit également avoir la capacité d’exécuter plusieurs applications professionnelles en simultané, ce qui accroît la popularité des solutions d’entreprise en les positionnant comme des outils bénéfiques pour les professionnels.

Cette popularité doit malheureusement compter avec l’apparition de nouvelles menaces sur le plan de la sécurité. D’ici 2018, la demande portant sur des services de développement d’applications devrait croître bien trop vite – au moins 5 fois plus – pour que les services informatiques puissent y faire face en interne. Les DSI doivent donc gérer le problème du manque de jugement des salariés, qui bien souvent privilégient l’aspect convivial d’une application sur son degré de sécurité.[2]

Les collaborateurs doivent donc connaître les applications disponibles et la meilleure façon de les utiliser ; ils se détourneront ainsi des services davantage grand public pour lesquels la sécurité n’a pas été prioritaire lors de leur conception. Grâce aux fonctions de modules MDM telles que l’utilitaire de contrôle des accès (Device Access Control), les équipes informatiques ont la possibilité de se connecter à leurs flottes d’appareils où que ces derniers se trouvent, et de s’assurer que les mises à jour sont appliquées même lorsqu’ils sont éteints. Elles pourront ainsi veiller à ce que les appareils – et les applications qu’ils hébergent – respectent scrupuleusement la politique de l’entreprise. Cela signifie que les DSI peuvent octroyer à certains salariés un accès exclusif aux applications approuvées dont ils ont besoin, au sein d’un environnement parfaitement sécurisé et contrôlé.

Une approche bien équilibrée

Il ne fait aucun doute que la tâche d’un DSI moderne est autrement plus compliquée qu’il y a ne serait-ce que 5 ans. Une faille de sécurité peut avoir de lourdes conséquences financières pour une entreprise, sans parler de l’atteinte portée à son image de marque qui nécessitera des mois, voire des années pour s’estomper. Et avec davantage de technologies qu’auparavant, et plus de données stockées et à la disposition des salariés, la gestion des appareils, tant du point de vue de l’utilisateur final que de celui du service informatique, joue désormais un rôle clé pour tout DSI désireux de réussir son projet de transformation digitale. Equipées des bons appareils, les entreprises ont les moyens de tout centraliser au sein d’un environnement sécurisé sans entraver la productivité de leurs salariés.

[1] http://www.gartner.com/smarterwithgartner/how-to-deliver-enterprise-mobile-apps-faster/, Gartner, décembre 2015


Voir les articles précédents

    

Voir les articles suivants