Ajouter un commentaire

Par :
Frédéric Pierresteguy

jeu, 08/12/2011 - 15:11

Les périphériques que vous ne voyez pas ou que vous ne connaissez pas sont ceux qui sont le plus dangereux. Pour gérer et sécuriser vos données d'entreprise, il est essentiel d'avoir une vision plus large de l'ensemble de votre environnement informatique. Par Frédéric Pierresteguy, LANDesk Software France.

Alors que les analystes misent sur 21 millions d'unités vendues sur l'année 2011, il ne fait aucun doute que l'iPad, ainsi que des produits tels que l'iPhone, le BlackBerry, les téléphones tournant sous Android et autres terminaux de troisième génération ont révolutionné notre façon de communiquer, non seulement à la maison, mais aussi dans notre vie professionnelle. Il y a dix à quinze ans, les utilisateurs appliquaient davantage de séparation physique entre temps de travail et vie personnelle. Vous étiez au travail ou pas. Vous pouviez réellement laisser votre travail derrière vous à la fin de la journée... du moins, jusqu'à ce que l'ordinateur portable arrive, suivi de l'accès aux données sur Internet.

 

Mais quels sont les enjeux, pour la DSI, des origines multiples des terminaux utilisés dans l'entreprise ?

Une étude réalisée par LANDesk Software* a montré que les services informatiques doivent mener une lutte acharnée pour maîtriser la façon dont les règles et les pratiques sont appliquées au sein de leur entreprise. Ainsi, l'utilisation des médias sociaux par les employés constitue la principale menace pour plus de la moitié des décideurs informatiques français (61%). Non contents de consommer une bande passante onéreuse, les médias sociaux exposent les réseaux d'entreprise à des risques de sécurité significatifs, qu'il s'agisse de menaces extérieures pour la sécurité de la société ou de la fuite de ses données.

Le natif du numérique peut envoyer un SMS à un ami, rechercher un devis pour des fournitures de bureau, envoyer une image de sa carte de mutuelle pour la prise en charge de soins, publier des messages sur un blog et répondre à un appel téléphonique technique, le tout en quelques minutes, sans réellement distinguer les opérations professionnelles des opérations strictement personnelles. Tout cela constitue simplement son quotidien. Et le support utilisé pour ces communications (ordinateur portable, tablette, Smartphone ou les trois à la fois) n'a pas d'importance : le natif du numérique peut choisir pratiquement n'importe quel périphérique et communiquer instantanément.

Les iPads, iPhones, PC tablettes et autres terminaux similaires ouvrent la voie à un accès accru et simplifié à Internet et à des applications téléchargeables de plus en plus nombreuses, ce qui augmente le risque d'exposition virale des réseaux.

Aujourd'hui, un nombre croissant d'utilisateurs téléchargent des logiciels sans difficulté et gèrent eux-mêmes la façon dont ils se servent des outils informatiques. Résultat, de nombreux employés se prennent pour leur propre DSI, ce qui n'est pas sans présenter certains problèmes pour les entreprises.

Plus le nombre d'applications et de terminaux au contact du réseau augmente, plus les menaces sont à prendre au sérieux. Bien qu'une forte majorité des entreprises françaises appliquent des règles strictes concernant l'utilisation des médias sociaux (81 %) et les téléchargements sur Internet (83 %), l'étude de LANDesk montre qu'environ un tiers d'entre elles doutent qu'elles soient respectées.

Cette étude révèle également que 45 % des collaborateurs admettent publier des informations relatives à leur entreprise sur des médias sociaux, ce qui n'est pas sans créer des défis supplémentaires pour les employeurs sur le plan de la sécurité avec la perte ou la fuite potentielle d'informations confidentielles. Des terminaux personnels comme l'iPad favorisent l'accès à Internet et réduisent le contrôle des systèmes informatiques, un nombre toujours plus important d'utilisateurs étant en mesure d'accéder aux données de leur entreprise et de transférer, voire d'effacer, des documents importants.

 

10 astuces pour sécuriser votre réseau face aux iPads et autres terminaux 3G :

1) Vérifier que des règles informatiques concrètes et précises soient définies pour délimiter soigneusement les conditions d'utilisation des iPads dans le cadre de l'entreprise. Ces règles doivent être partagées avec le personnel et, de préférence, être conformes aux pratiques du service des ressources humaines.

2) Crypter les sessions de messagerie électronique, par exemple avec ActiveSync de Microsoft, pour identifier tous les terminaux connectés au réseau.

3) Verrouiller les sessions de messagerie à l'aide d'un mot de passe fort.

4) Appliquer un verrouillage automatique en cas d'inactivité prolongée.

5) Les réinitialiser en cas de perte ou de vol à l'aide d'outils d'administration à distance.

6) Les réinitialiser après un nombre prédéfini de tentatives d'accès infructueuses.

7) Définir des profils de configuration et les protéger à l'aide de mots de passe pour éviter toute intrusion.

8) Permettre aux employés de signaler facilement la perte ou le vol de leur iPad à l'aide de procédures simples. Les outils de libre-service ou d'assistance (sur le Web, par e-mail ou par téléphone) permettent de conserver facilement leurs dossiers.

9) Automatiser la réinitialisation des terminaux. Valider la fonction « iPad Perdu » activée par les propriétaires d'iPad par le biais d'interfaces de support technique pour procéder automatiquement, et à tout moment, à la réinitialisation des données stockées.

10) S'assurer que les iPads sont reconnus et gérés par votre système d'administration, de même que les autres terminaux administrés (PC de bureau, ordinateurs portables et autres téléphones mobiles).

 

Frédéric Pierresteguy, LANDesk Software France

 

* Etude réalisée pour le compte de LANDesk par Vanson Bourne auprès de 480 DSI et employés en France, au Royaume-Uni et en Allemagne

A propos de l'auteur

Frédéric Pierresteguy

Filtered HTML

Plain text

CAPTCHA
Cette question permet de vérifier que vous n'êtes pas un robot spammeur :-)
 TTTTTT   CCC  DDD   DDD   V     V 
TT C D D D D V V
TT C D D D D V V
TT C D D D D V V
TT CCC DDD DDD V