Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Frédéric Aguilar, Enterasys : le MDM apporte un complément dans la maîtrise du contenu pour les mobiles

février 2012 par Marc Jacob

Depuis des années Enterasys propose à ces clients de contrôler leur infrastructure. Ainsi, selon Frédéric Aguilar, Directeur Technique France, Enterasys, la sécurisation du BYOD est relativement facile grâce aux possibilités offertes par leur solution d’identifier et de profiler tous types de machines et d’OS. Pour lui le MDM apporte un complément évident dans la maitrise du contenu pour les mobiles.

GS Mag : Pouvez-vous nous présenter votre solution en matière de « Bring Your Own Device » (BYOD) ?

Frédéric Aguilar : Depuis des années Enterasys offre à ses clients la capacité de contrôler de façon précise qui se connecte à l’infrastructure. Nous savons identifier « qui, où, comment », maîtriser les conditions d’accès pour délivrer la bonne autorisation et les règles d’usage réseau (filtrage, COS). Dans le contexte du BYOD aujourd’hui, nous pouvons facilement identifier et classifier un utilisateur/un terminal et lui proposer un accès réseau en adéquation avec sa fonction dans l’entreprise.

GS Mag : Quel est le champ d’action de votre solution ? (pour quel OS)

Frédéric Aguilar : Notre solution permet l’identification et le profiling de tout type de machine et tout type d’OS. C’est un critère qui, associé à la présence dans un groupe logique ou une Unité Organisationnelle dans un annuaire, à une plage horaire ou une localisation géographique, permet à nos clients d’accueillir sans crainte et surtout sans contrainte des utilisateurs utilisant leurs propres équipements (PC, MAC ou tablettes/Smartphones)

GS Mag : Sur quels aspects techniques repose votre technologie ?

Frédéric Aguilar : Sur notre NAC principalement. C’est une solution disponible depuis des années et qui aujourd’hui permet d’avoir un profiling performant. Mais surtout, par le retour d’expérience de nombreux clients, d’avoir un niveau fonctionnel et une ergonomie adaptée à la gestion du BYOD

GS Mag : Quelles sont les principales étapes à penser et mettre en œuvre en amont ?

Frédéric Aguilar : Juste identifier son besoin et la nature des équipements à maîtriser. Notre solution est assez flexible et granulaire pour s’adapter à la majorité des cas de figure, même les plus avancés. Par exemple, un client nous a demandé récemment de bloquer tout type de machines sur son Wifi, sauf les Iphones IOS maitrisés par un logiciel de MDM. 

GS Mag : Quelles sont les différentes phases de mise en œuvre d’un projet de BYOD ?

Frédéric Aguilar : Une phase d’identification dynamique des types de terminaux et ensuite une classification plus précise. En fait, c’est très simple dès qu’on sait quel modèle fonctionnel doit être mis en œuvre. La mise en production ne requiert que quelques heures.

GS Mag : Quels sont les acteurs qui doivent être impliqués dans un tel projet ? De quelle manière ?

Frédéric Aguilar : Principalement nos intégrateurs pour la mise en oeuvre. Enterasys peut aussi réaliser certaines prestations avec ses services professionnels.

GS Mag : Quels conseils pouvez-vous donner aux entreprises en matière de BYOD ?

Frédéric Aguilar : Insister pour que la solution finale réponde aux prérequis fonctionnels. On a souvent vu des projets abandonnés parce que les seules réponses des industriels étaient contraignantes (802.1X, VPN…) et mal adaptées à la flexibilité et la granularité que réclame la gestion d’un BYOD.
Insister sur la pertinence des outils d’administration et de reporting. La visibilité et le contrôle sont déterminants pour la réussite de tels projets.

GS Mag : Quels sont les intérêts pour une entreprise de passer en mode « BYOD » ?

Frédéric Aguilar : C’est une évolution naturelle. Au-delà du modèle économique que certaines entreprises peuvent envisager en n’ayant plus à investir sur les PC et les terminaux utilisateurs, il faut dans la phase actuelle être capable d’accueillir les tablettes de ses VIP. Permettre à chaque collaborateur d’avoir un accès à réseau de l’entreprise, soit pour naviguer, soit pour accéder à des applications spécifiques depuis son smartphone ou son portable personnel (contexte souvent rencontré dans les médias)

GS Mag : Quelles catégories de personnels peuvent-être concernées ?

Frédéric Aguilar : Toutes les catégories de personnels sont concernées.

GS Mag : Quels sont les impacts du BYOD sur la politique de sécurité de l’entreprise ?

Frédéric Aguilar : Autoriser un terminal non maîtrisé est en enjeu. Comment le gérer ? Avec du 802.1X ? Non, car le terminal est non maîtrisé par définition. Par la MAC ? Aujourd’hui peu de solutions permettent cette option car cela requiert de maintenir une base des machines et s’avère finalement trop complexe. Par du portail captif ? Souvent mais cela reste adapté aux populations invitées. Un VIP ou un usager interne acceptera mal d’être traité comme un invité lambda. Et puis ses besoins fonctionnels sont à coup sûr un peu plus importants qu’un simple accès vers internet. Notre solution, en s’appuyant sur une identification dynamique et avec un profiling avancé, permet d’avoir la visibilité nécessaire pour contrôler de façon précise l’accès en BYOD. Par exemple, la tablette d’un VIP sera identifiée et associée à un rôle lui permettant un usage maîtrisé du réseau. Par exemple certaines applications et pas d’autres, Internet et avec un contrôle de bande passante.

GS Mag : Le marché du MDM (Mobile Device Management) répond-il vraiment à ces nouveaux besoins ? Quels sont les points qui restent à développer ?

Frédéric Aguilar : Le MDM apporte un complément évident dans la maitrise du contenu pour les mobiles. Mais le BYOD, c’est aussi des PC, des MAC, des terminaux de différentes natures. Cela ne peut donc pas être la seule réponse. Il faut encore une fois être capable de voir et comprendre ce qui se connecte à son réseau pour pouvoir le traiter de façon maîtrisée. Sécurisé l’accès réseau reste le moyen le plus fiable de contrôler l’ensemble de ses ressources.
Notre solution peut fonctionner avec les solutions MDM du marché, informer sur le « qui, où comment », et au final délivrer la bonne autorisation. Et sur la base des informations données par le MDM, notre système peut dynamiquement modifier l’autorisation des terminaux mobiles.


Voir les articles précédents

    

Voir les articles suivants