Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

8 ans après les débuts du BYOD, l’impression mobile est-elle mature ?

octobre 2017 par Karl Trouillon, Responsable Marketing Solutions chez Lexmark

Si le terme BYOD (acronyme de Bring Your Own Device) est apparu en 2005, le premier brevet le concernant date de 2009. Depuis, cette utilisation des équipements personnels dans le cadre professionnel s’est considérablement développée, accompagnant le taux d’équipement de la population française en smartphone (77% à ce jour)1.

Les bénéfices attendus en termes d’agilité et de productivité sont réels pour les utilisateurs : 42% envoient des emails et 39% passent des appels professionnels à partir de leur smartphone personnel2.
Le BYOD a aussi permis dans certains cas des économies sur le matériel IT, même si le coût du support doit être précisément évalué, du fait de la diversité des modèles à gérer pour les services informatiques.
Toutefois, ces bénéfices portent un certain nombre d’enjeux concernant la sécurité et la facilité d’usage dans l’infrastructure de l’entreprise.

Enjeux

Pour nombre de DSI, le BYOD peut constituer une porte ouverte sur le réseau de l’entreprise : 36% des responsables informatiques français sont inquiets de l’utilisation d’appareils personnels et cette inquiétude est fondée lorsque l’on sait que 20% des salariés contournent fréquemment les stratégies de mobilité de leur entreprise, pour plus de productivité 3. Que ce soit l’utilisation de Wifi public, l’usurpation d’identité ou le stockage de documents confidentiels dans des clouds personnels, les failles de sécurité potentielles sont nombreuses.
En parallèle, les utilisateurs peinent parfois à accéder aux fonctions dont ils ont besoin, parce que les possibilités offertes par leur employeur ne sont pas adaptées à la mobilité. Par exemple, si un mobile personnel n’est pas connecté au réseau d’entreprise, il est souvent difficile d’imprimer et cela nécessite d’utiliser des biais tels qu’un ordinateur ou une clé USB. C’est ainsi que des documents confidentiels se retrouvent sur des supports non sécurisés.
L’impression, par sa nature, véhicule nombre de documents entre différents équipements, et nécessite d’être intégrée à la politique globale de sécurité de l’entreprise ; d’ailleurs 61% des grandes entreprises ont admis au moins une faille de sécurité à cause de l’impression non sécurisée4.

Sécuriser le BYOD

Sécuriser l’utilisation de mobiles personnels dans le cadre de l’entreprise nécessite la prise en compte de quatre domaines :
 Sécurisation du réseau de l’entreprise : en renforçant les contrôles d’accès aux différents services par l’utilisation conjointe d’outils de d’IAM (Identity and Access Management) et de SSO (Single Sign-On), la DSI peut définir des rôles utilisateurs cohérents quel que soit le mode d’accès aux ressources de l’entreprise.
Les équipements d’impression doivent s’inscrire dans ces approches, en proposant une intégration complète au processus d’authentification. Un utilisateur pourra par exemple s’authentifier en utilisant l’écran tactile de l’imprimante ou en présentant un badge auquel il aura déjà été associé. Il aura ensuite accès aux seules fonctions qui ont été autorisées pour le rôle qui lui a été assigné.
Il convient également de s’assurer que l’équipement propose une gestion fine des ports et protocoles réseau autorisés, en conformité avec le standard 802.1x. Enfin, l’intégration dans une infrastructure à clé publiques (PKI) assure la sécurité des flux.

 Développement des applications : la sécurisation du code par offuscation, le chiffrement des données stockées et des flux, la détection du jailbreak ou root garantissent la sécurité de l’application exécutée. Les applications d’impression mobile, faisant transiter des documents qui peuvent être stratégiques, doivent intégrer ces méthodes.

 Politique de sécurité avec un outil MDM (Mobile Device Management) ou EMM (Entreprise Mobility Management) pour assurer la stricte séparation des sphères privée et professionnelle au moyen de containers qui encapsulent la partie professionnelle.
L’intégration est nécessaire pour les applications d’impression mobile : elles doivent pouvoir être déployées, configurées et surveillées par les outils de MDM ou EMM, pour assurer la cohérence du paramétrage quel que soit le mobile.

 Sécurisation des documents : les équipements d’impression produisent des documents dont certains sont confidentiels ou stratégiques, il faut s’assurer que ceux-ci ne sont accessibles qu’à leurs propriétaires. L’impression sécurisée, en n’autorisant l’édition du document que lorsque l’utilisateur est authentifié sur l’équipement, permet d’éviter les impressions qui attendent dans les réceptacles et sont visibles par tous. La numérisation sécurisée apporte le contrôle du flux numérique en restreignant les destinataires d’un fichier envoyé par email ou en créant le fichier directement dans le conteneur métier pertinent, par le biais de connexions chiffrées.
 En complément, l’impression sécurisée autorise le suivi de toutes les actions et flux, afin de s’assurer de la stricte application de la politique de sécurité.

Faciliter l’usage de l’impression mobile

Si la sécurité est primordiale, la manière de l’implémenter doit tenir compte de la productivité attendue pour les utilisateurs mobiles. D’un point de vue fonctionnel, il existe plusieurs méthodes pour lancer une impression confidentielle.
 Impression par email : l’utilisateur envoie un email à une adresse générique, avec en fichier attaché le document à imprimer. Un composant serveur va scruter les emails entrants, interpréter le fichier attaché et placer l’impression en attente dans la file de l’utilisateur qui a envoyé l’email. Les paramètres (couleur/noir, recto/verso, etc...) seront ceux définis par défaut dans la politique d’impression.
 Application mobile : l’utilisateur partage le document à imprimer avec l’application mobile qui va se charger de l’acheminer au serveur. Certains paramètres d’impression peuvent être adaptés.
 Portail : l’utilisateur charge le document à imprimer sur un portail web, il peut ajuster certains paramètres.
 Fonctions natives : l’utilisateur choisit la fonction « Imprimer » : au travers d’Airprint pour iOS ou d’un plug-in pour Android, le document sera envoyé au serveur.

Quel que soit le mode d’envoi des documents à imprimer, les travaux d’impression seront placés dans la file d’attente de l’utilisateur ; il lui suffit de s’authentifier (par identifiant/mot de passe sur l’écran tactile de l’équipement, en présentant un badge, en scannant un QR code avec son mobile) et il retrouve à l’écran de l’imprimante la liste de ses travaux. La sélection d’un ou plusieurs d’entre eux déclenche leur impression.

Ce type de solution permet de garantir la confidentialité des impressions et apporte plus de facilité aux utilisateurs mobiles :
 Plus besoin d’être connecté au réseau d’entreprise (avec impression par email), ce qui aide les utilisateurs itinérants à imprimer lorsqu’ils en ont besoin, où qu’ils soient.
 Plus besoin de choisir à l’avance son imprimante : les travaux suivent l’utilisateur et il peut choisir à la volée l’équipement le plus proche de lui, ce qui augmente la disponibilité du parc d’impression.

Dans le contexte d’intégration du BYOD, les entreprises qui utilisent déjà l’impression confidentielle n’auront généralement qu’à activer le module Email de leur solution en production pour faire en sorte que toutes les impressions, quelle que soit leur source, convergent vers le même système sécurisé, avec les mêmes règles métier. Il existe également des solutions tierces qui ajoutent une couche de mobilité à une infrastructure d’impression existante, en s’appuyant sur des clouds privés.

Les organisations qui ne sont pas encore dotées de l’impression sécurisée pourront choisir d’aborder le domaine du parc d’impression en lui-même et son adéquation aux nouveaux besoins engendrés par la mobilité mais également aux changements d’usage induits par la sécurisation de l’impression : il n’est plus nécessaire d’avoir des imprimantes personnelles à portée de main pour garantir la confidentialité des impressions. Dans de nombreux cas, l’introduction de sources d’impression complémentaires n’augmente pas le nombre de pages imprimées si l’authentification préalable à l’impression est mise en œuvre : seuls les documents réellement utiles sont effectivement imprimés.

8 ans après les débuts du BYOD, les technologies d’impression sont matures en termes de sécurité et de productivité utilisateur pour intégrer la dimension mobile. Pour autant, nombre d’entreprises qui ont intégré la mobilité comme source de productivité n’ont pas encore appréhendé la nécessaire sécurisation des flux d’impression, le RGPD (Règlement général sur la protection des données) et ses contraintes devraient faire évoluer cette situation rapidement.


Sources :
1. https://www2.deloitte.com/fr/fr/pages/presse/2017/francais-leur-smartphone-une-relation-fusionnelle.html
2. https://www2.deloitte.com/fr/fr/pages/technology-media-and-telecommunications/articles/usages-mobiles-2016.html
3. https://www.vmware.com/ca-fr/company/news/releases/2016/vmware-security-enterprise-mobility-study-08082016.html
4. http://quocirca.com/content/print-security-imperative-iot-era


Voir les articles précédents

    

Voir les articles suivants