Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les terminaux mobiles envahissent les entreprises… Les 5 conseils d’Acronis pour mieux les appréhender !

février 2013 par Acronis

Avec un record de 22,9 millions d’iPads et 47.8 millions d’iPhones vendus lors du dernier trimestre 2012, les tablettes et les smartphones sont arrivés en tête de liste des cadeaux de Noël dernier en Europe. Demain, la plupart de ces appareils se retrouveront certainement sur des réseaux d’entreprise, mettant en danger certaines de leurs données critiques.

Cette vague du BYOD (« bring your own device ») va obliger le département informatique des entreprises à s’adapter aux demandes des utilisateurs, et à s’assurer que les données sont à la fois sécurisées tout en restant accessibles et ce, quelle que soit la provenance de la demande d’accès. Avec des politiques de contrôle et de paramétrage minutieux des appareils, un accès aux fichiers simplifié, des solutions de sécurité et une bonne organisation, il est possible de contrôler les risques et de se concentrer sur les bénéfices du BYOD.

Acronis livre 5 conseils aux administrateurs informatiques qui vont devoir faire face à cette invasion en 2013.

Adopter des solutions de gestion des équipements et fichiers mobiles

Les entreprises doivent s’assurer que tous les appareils personnels des collaborateurs qui ont un accès au réseau soient enregistrés au sein d’un système de gestion des équipements mobiles (MDM – Mobile Device Management), ainsi qu’au sein d’un système sécurisé de gestion de fichiers mobile de l’entreprise (MFM – Mobile File Management), afin de garantir un accès sécurisé aux fichiers et aux emails de l’entreprise. Une telle solution gèrera les restrictions et les politiques nécessaires à mettre en œuvre, comme la mise en place d’accès sécurisés à l’appareil via un code de verrouillage et déverrouillage, à la base de rôles ou encore la possibilité d’interdire totalement l’accès au réseau à certains appareils.

Le MDM permettra également d’atténuer les dégâts provoqués par un appareil perdu ou volé. Il est en effet possible d’effacer des données professionnelles importantes à distance et en toute simplicité. De plus, il permet à l’entreprise de créer une liste des applications autorisées dans un cadre professionnel et garantit un contrôle efficace d’accès aux fichiers

Réaliser régulièrement des audits de sécurité

L’ajout d’appareils hétérogènes, fonctionnant sous divers systèmes d’exploitation et se connectant tous de façon différente au réseau d’entreprise ou aux systèmes informatiques va créer de nouveaux défis en matière de sécurité. En effet, tous les administrateurs ne sont pas en mesure d’identifier chacun de ces appareils. Les entreprises qui souhaitent bénéficier d’un environnement de travail davantage connecté et basé sur les données doivent obligatoirement réaliser des audits de sécurité réguliers. Elles doivent contrôler les appareils connectés au réseau et s’assurer que les collaborateurs qui les utilisent traitent convenablement les données confidentielles. Elles doivent également rechercher les failles présentes dans l’architecture de sécurité.

L’objectif global de ces audits est de découvrir quels sont les problèmes de sécurité qui doivent être éliminés grâce à des configurations plus rigoureuses, à des technologies supplémentaires mais aussi avec la mise en place de nouvelles lignes de conduite ou formations pour les collaborateurs.

Intégrer le système de gestion de fichiers mobile à un outil de gestion centralisée

La gestion des appareils mobiles va représenter un enjeu important pour tout département informatique Elle serait naturellement plus simple à organiser si elle était intégrée à un outil de gestion des réseaux centralisée. Cela garantirait une certaine continuité dans la gestion du réseau et un niveau de contrôle répondant à la plupart des règles de conformité. Grâce à cette intégration, les administrateurs pourraient, à tout moment, disposer des informations précises concernant les appareils ayant accès à un fichier.

Fournir des solutions simples

Les collaborateurs doivent avoir accès à des outils adaptés, sans quoi ils opteront pour des alternatives « grand public » disponibles mais potentiellement dangereuses. En optant pour les solutions adaptées, les entreprises peuvent notamment gérer l’accès sécurisé aux fichiers d’une part, et leur service informatique gérer la synchronisation et le partage de fichiers d’autre part. Une solution idéale disposerait d’un niveau de sécurité « professionnel » et garantirait la transmission des fichiers mis à jour aux serveurs de l’entreprise pour être intégrés aux opérations de sauvegarde et d’archivage.

Mettre en place un plan de continuité d’activité

Comme le réseau devient de plus en plus compliqué à protéger, les administrateurs doivent s’assurer qu’en cas de pannes ou de problèmes, il est possible de restaurer rapidement les ressources informatiques tout en minimisant l’impact sur l’activité de l’entreprise. Toutes les entreprises doivent définir des objectifs de points de restauration et de temps de reprise précis. Il est donc nécessaire de disposer d’une solution efficace permettant d’imaginer les pires scénarios et d’assurer un plan de reprise d’activité après sinistre complet. Il convient également de prévoir pour les administrateurs, et dans certains cas les utilisateurs, un guide complet expliquant comment restaurer un système professionnel critique suite à une défaillance

C’est pourquoi il est indispensable de mettre en place une plateforme unifiée qui combine sauvegarde et restauration capable de protéger les données de chacun des appareils, quel que soit l’endroit où ils se trouvent au sein de l’entreprise. A un moment ou à un autre, les collaborateurs vont, inévitablement, perdre ou casser leur appareil mobile. Un plan à l’échelle de l’entreprise leur permettra de signaler l’incident pour que le département informatique puisse effacer les données sensibles de l’appareil et bloquer son accès au réseau.

« Aujourd’hui, dans les entreprises, tout ce qui n’est pas ‘instantané’ est considéré comme trop lent », explique Alan Laing, vice président EMEA chez Acronis. « Cette volonté d’accéder aux données et aux applications de l’entreprise de façon instantanée et à partir de n’importe où génère un certain nombre de problèmes de sécurité. Les entreprises, indépendamment de leur taille doivent saisir l’opportunité de créer un environnement de travail davantage connecté et basé sur les données. Ceci pour que les données importantes puissent circuler hors des murs de l’entreprise tout en restant sous le contrôle du département informatique. »




Voir les articles précédents

    

Voir les articles suivants