Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Confiance & sécurité informatique : le duo gagnant !

avril 2013 par Christophe Jourdet, Responsable Régional France

Malgré les avertissements et peu importe l’efficacité des technologies existantes sur le marché pour gérer les failles de sécurité, les fuites de données sont toujours bien présentes. Parallèlement, des phénomènes tels que la montée en flèche du BYOD et la multiplicité des applications sociales à gérer ont un impact significatif sur la façon de protéger son entreprise. Avec différents facteurs ayant des conséquences sur la sécurité – du malware aux menaces physiques ou en mode connecté en passant par la vulnérabilité des paramètres de confidentialité – comment les entreprises peuvent-ellesreprendre le contrôle et montrer leur intégrité en matière de données et...faire également confiance à leurs employés ?

Selon une étude du Ponemon Institute, les coûts liés aux violations de données pour les entreprises françaises s’élèveraient à 2,55 millions d’euros par incident. L’impact est de taille sur la réputation de l’entreprise mais les pertes liées aux fuites de données ne sont pas seulement d’ordre financier. Si la confiance des clients est difficile à obtenir, en cas de pertes de données elle est très rapide à perdre.

Les entreprises sont de plus en plus dépendantes des appareils mobiles.Avec des salariés toujours plus mobiles qui souhaitent accéder aux données et aux services de leur entreprise n’importe où et n’importe quand, celles-ci ont des difficultés à définir et mettre en place des politiques dédiées. Ajoutons à cela, la popularité du BYOD, et la sécurité mobile devient à la fois difficile à gérer et plus que jamais exposée aux risques de fuites des données.

Une autre étude a révélé l’écart entre le déploiement grandissant des appareils mobiles dans les entreprises et la mise en place de politiques degestion et de contrôle dédiées. 27% des entreprises françaises proposent unmodèle hybride (appareils mobiles appartenant à l’entreprise et appareils appartenant au personnel).15% ont décidé quant à elles de mettre en place une approche purement BYOD (les appareils personnels des salariés utilisés dans le cadre professionnel). Ce « laisser-faire » se retrouve dans le manque de sécurité : près de 40% des entreprises n’ont pas encore mis en place de politique formelle d’utilisation des appareils mobiles.

Actuellement, près de 2/3 des entreprises françaises utilisent uniquement des services de blocage et de verrouillage à distance pour les appareils volés ou perdus. C’est la première étape essentielle que les entreprises doivent mettre en place pour avoir la garantie de contrôler aussi bien les appareils leur appartenant que les appareils personnels.

Cependant, cela ne peut faire partie que d’une approche 360°. Avant qu’une entreprise n’adopte totalement une « culture BYOD », il y a 3 étapes à prendre en considération.

Première étape : Définir les besoins informatiques

Tout d’abord, il est important de déterminer les modèles et types d’appareils et de système d’exploitation supportés. Après cette évaluation, il faut considérer la combinaison sécurité, gestion et applications. Est-il préférable de déployer des applications « maison » ? Est-ce que le matériel prend en charge les Interfaces de Programmation d’Applications et la synchronisation de politiques ?

Deuxième étape : Définir les exigences juridiques

La frontière est étroite entre la sécurisation des données de l’entreprise et le respect de la vie privée. Ainsi, il est important de mettre en place une politique d’utilisation des appareils mobiles, définissant précisément les responsabilités et les droits de chacun. Cette politique doit être établie de concert avec les départements juridiques, informatiques, RH et les employés.

Troisième étape : Mettre en place les outils de gestion des appareils mobiles

Une fois les besoins et les exigences internes établis, une application logicielle de gestion peut être mise en place. Les critères de choix de la solution doivent porter sur la flexibilité de la plateforme, la simplicité d’administration, les capacités de gestion et de sécurité. Il faut se poser les bonnes questions : La solution peut-elle être intégrée à l’infrastructure existante ? Des groupes d’utilisateurs peuvent-ils être définis ? La solution intègre t-elle le déploiement d’applications ? Existe t-il une politique de sécurité globale et peut-elle être adaptée en fonction des groupes d’utilisateurs ?

Entre la montée en puissance du BYOD et la sécurité des données, il estpresque impossible pour les entreprises de ne pas mettre en place de politique de gestion des appareils mobiles. Compte tenu de la multiplicité des solutions existantes sur le marché, le coût de la mise en œuvre pourratoujours être amorti via la confiance que vos clients vous accorderont si vous mettez en place des politiques visibles et bien pensées pour assurer la protection de leurs données.


Voir les articles précédents

    

Voir les articles suivants