Sorry, you need to enable JavaScript to visit this website.

BYOD : 3 étapes pour sécuriser le tout - #OSD13

BYOD : 3 étapes pour sécuriser le tout - #OSD13
2013-04-152013-04-15mobilitéfr
Dans les faits, le BYOD n’est pas un sujet, c’est incontestablement un terme à la mode mais il occulte la vrai question qui est la sécurisation de la donnée et de l’accès au SI de l’entreprise. Voici de quoi traiter le sujet, en trois étapes...
Publié le 15 Avril 2013 par Hakim Belhouchi dans mobilité
hakim belhouchi at orange security day  OSD13


Voir cette vidéo directement sur Dailymotion.

le BYOD, un réel problème ?

Aujourd’hui, le BYOD est une tendance qui se place sous les projecteurs des média. Comment sécuriser le tout ? Est-ce là pour durer ? Juridiquement, économiquement et socialement, y a-t-il une formule toute faite ?

Dans les faits, le BYOD n’est pas un sujet, c’est incontestablement un terme à la mode mais il occulte la vrai question qui est la sécurisation de la donnée et de l’accès au SI de l’entreprise.

sécuriser la mobilité en trois phases

Voici en trois étapes simples de quoi sécuriser les accès mobiles au SI :

  1. Ce périphérique est-il enregistré dans la solution de Mobile Device Mangement de l’entreprise? Si oui, parfait. Ce n’est pas le cas ? Tant pis pour lui, il ne se connectera pas au PIM (Exchange, Lotus Notes) de l’entreprise et ne pourra pas synchroniser ses mails, contacts et agenda. Cette étape permet d’éviter que des petits malins synchronisent des terminaux potentiellement dangereux.
  2. Les applications auxquelles on veut avoir accès ne sont pas critiques ? Très bien, inutile de se prendre la tête : un simple mot de passe suffira.
  3. En revanche, pour les applications importantes, il faut un accès sécurisé via une solution de « remote access » : tunnel vpn chiffré et authentification à deux facteurs sont de rigueur.

le petit plus pour la fin

Pour aller plus loin, il faudra envisager à court terme de séparer son environnement perso de celui qui est pro : les containers sont là pour ça. Mais je laisse la parole à Philippe pour ça : « sécurité des mobiles : wrapper ou conteneur, that is the question ».

Hakim

ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.