BYOD : 3 étapes pour sécuriser le tout - #OSD13


Voir cette vidéo directement sur Dailymotion.

le BYOD, un réel problème ?

Aujourd’hui, le BYOD est une tendance qui se place sous les projecteurs des média. Comment sécuriser le tout ? Est-ce là pour durer ? Juridiquement, économiquement et socialement, y a-t-il une formule toute faite ?

Dans les faits, le BYOD n’est pas un sujet, c’est incontestablement un terme à la mode mais il occulte la vrai question qui est la sécurisation de la donnée et de l’accès au SI de l’entreprise.

sécuriser la mobilité en trois phases

Voici en trois étapes simples de quoi sécuriser les accès mobiles au SI :

  1. Ce périphérique est-il enregistré dans la solution de Mobile Device Mangement de l’entreprise? Si oui, parfait. Ce n’est pas le cas ? Tant pis pour lui, il ne se connectera pas au PIM (Exchange, Lotus Notes) de l’entreprise et ne pourra pas synchroniser ses mails, contacts et agenda. Cette étape permet d’éviter que des petits malins synchronisent des terminaux potentiellement dangereux.
  2. Les applications auxquelles on veut avoir accès ne sont pas critiques ? Très bien, inutile de se prendre la tête : un simple mot de passe suffira.
  3. En revanche, pour les applications importantes, il faut un accès sécurisé via une solution de « remote access » : tunnel vpn chiffré et authentification à deux facteurs sont de rigueur.

le petit plus pour la fin

Pour aller plus loin, il faudra envisager à court terme de séparer son environnement perso de celui qui est pro : les containers sont là pour ça. Mais je laisse la parole à Philippe pour ça : « sécurité des mobiles : wrapper ou conteneur, that is the question ».

Hakim

Hakim Belhouchi

Au sein du groupe depuis 1998, j’ai commencé ma carrière en tant que technicien. Après 7 ans dans le monde de la téléphonie, je me suis dirigé vers le monde de la sécurité et le métier d’avant-vente en 2005. Après un petit détour vers l’avant-vente « Cloud » pendant un an, je suis de retour dans le monde passionnant de la sécurité en tant que chef de produit. Au sein de l’unité d’affaire sécurité, je suis en charge des services de sécurité liées aux utilisateurs et aux terminaux mobiles.