Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Sophos : la protection et chiffrement des données mobiles

mars 2016 par Marc Jacob

Lors de l’édition 2016 de ROOMn, Michel Lanaspèze, Head of Marketing, Western Europe de Sophos a présenté la stratégie de Sophos en matière de sécurisation des situations de mobilité. Cette démarche inclut le déploiement d’une combinaison de solutions de sécurité dont l’objectif est la sécurisation de la donnée.

La mobilité est un point central dans la protection des postes de travail. Dans
le domaine de la gestion de mobiles on est entrée dans l’ère de la mobilité des
données. Dans le passé on était dans le MDM aujourd’hui on parle de la
sécurité des données. De la même manière on a la même évolution du côté du
chiffrement. On est passé du chiffrement du disque à la gestion des clés, au
cloud versus la mobilité. L’enjeu est de protéger les données en tout lieu et
sur tout support.

On est donc passé à la gestion de la mobilité d’entreprise en prenant en compte
les exigences de sécurité. Le but étant de conserver à jour la politique de
sécurité sur le terminal. Cette gestion de la conformité doit être faite sur des
parcs hétérogènes. Il faut aussi s’assurer que les terminaux soient bien
protégés contre les malwares en particulier pour ceux qui fonctionnent sur
Android. Il faut aussi protéger les postes contre les redirections, mais contre le
spam.

Pour lui, il est aussi nécessaire d’installer un contenaire chiffré, un navigateur
professionnel pour éviter les confusions, mais aussi des accès aux données
incluant des niveaux de contrôles fins. Enfin, il a recommandé de mettre en place
une solution de chiffrement en tous lieux vie du chiffrement des systèmes, des
médias amovibles, mais aussi en utilisant celui du système d’exploitation comme
Bitlocker pour Windows. Cette même logique de chiffrement granulaire doit être
transposable dans le Cloud afi. Que les utilisateurs puissent y accéder de façon
simple mais aussi la possibilité de donner des accès à des sous-traitants,
clients ou partez ries avec de accès différents avec le même confort
d’utilisation. Dans tous les cas l’important est de différencier les rôles. Sans
compter qu’il faut aussi différencier les administrateurs.


Voir les articles précédents

    

Voir les articles suivants