Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

7è RIAMS, Microsoft : consumérisation, risque ou opportunité ?

mai 2011 par Emmanuelle Lamandé

Derrière les collaborateurs d’une entreprise se cachent aujourd’hui autant d’utilisateurs individuels des nouvelles technologies. La frontière entre la sphère personnelle et professionnelle devient ainsi de plus en plus floue. Ce phénomène, appelé communément « consumérisation », est irrépressible et nécessite un recadrage de la politique de sécurité en entreprise. Bernard Ourghanlian, Directeur Technique et Sécurité de Microsoft, nous explique les principaux enjeux de cette consumérisation à l’occasion des RIAMS.

Depuis ses débuts, on observe un rapprochement inexorable de l’informatique et de l’utilisateur. D’ailleurs, à terme, si l’informatique réussit, elle deviendra invisible.

La consumérisation se caractérise de 3 manières :

 L’importation des usages de la maison sur le lieu de travail. En effet, tous les usages innovants viennent de la maison depuis plusieurs années.
 La frontière entre le monde personnel et professionnel est de plus en plus difficile à définir.
 Le changement de certaines politiques d’achat et la façon dont les métiers achètent l’information.

Cette consumérisation représente un phénomène sociologique lourd et irrépressible. C’est une tendance contre laquelle on ne pourra pas lutter. De plus, elle modifie l’équilibre des forces ; les règles du jeu sont en train de changer.

Quelques principes permettent, selon lui, la mise en œuvre de cette consumérisation, tels que l’accès au patrimoine informationnel en fonction de qui vous êtes, du niveau de confiance du terminal, de l’endroit où celui-ci se trouve. Est-il connecté au réseau de l’entreprise, sur Internet,… ? Le principe serait d’augmenter le niveau d’accès en fonction du niveau de confiance de l’IT.

Parmi les moyens permettant la consumérisation, il souligne le principe d’isolation de serveur et de domaine, le Network Access Control et la protection du capital intellectuel. Pour lui, si l’on admet que l’on peut accéder au SI de l’entreprise de n’importe où, il ne faut pas présupposer de contexte, et partir du principe qu’on se trouve dans un contexte hostile. Le Network Access Control permet de contrôler le terminal et de vérifier son état de santé avant toute connexion au SI. Au niveau de la protection des données, il faut mettre en place un système de gestion de droits numériques. Conséquence de cette consumérisation et de ce « floutage » entre sphères personnelle et professionnelle, l’accent doit être davantage mis sur la protection des données que sur celle du réseau.

Concernant la problématique de l’usage que l’utilisateur fait de son poste de travail, et le fait qu’il puisse amener son propre device en entreprise, l’objectif est de cadrer la politique de sécurité face à la consumérisation. Il distingue quatre façons de réagir en entreprise : contenir, adopter, ignorer ou bloquer. Pour lui, cela ne sert à rien d’être dans un mode « castrateur » puisque ces usages ne pourront de toute façon être contenus. On peut lâcher du lest à partir du moment où on se trouve dans un mode dans lequel on a anticipé ces usages. Il s’agit d’être un peu plus permissif pour garder le contrôle.

A condition de protéger le SI des abus et pratiques dangereuses, c’est un contexte plus motivant pour chacun. Donc même si la consumérisation amène de nouveaux risques en entreprise, elle peut aussi représenter une certaine opportunité.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants