Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Pro/perso (part.3), la sécurité en question

Pro/perso (part.3), la sécurité en question
21 Février 2013dans Regards métiers2013-02-212013-02-26regards métiersfr
Les terminaux personnels utilisant les outils professionnels génèrent-ils de nouveaux risques ? Comment garantir la sécurité du SI sans renoncer aux usages mobiles ? Éclairages de Brice Renaud, chef de produit authentification, et d’Hakim Belhouchi, chef de produit sécurité chez Orange Business.
pro/perso: sécurité: une nouvelle donne ?

Les terminaux personnels utilisant les outils professionnels génèrent-ils de nouveaux risques ? Comment garantir la sécurité du SI sans renoncer aux usages mobiles ? Éclairages de Brice Renaud, chef de produit authentification, et d’Hakim Belhouchi, chef de produit sécurité chez Orange Business Services.

 

le BYOD représente-t-il une réelle menace ?

Brice Renaud – Le BYOD est le révélateur d’une situation ignorée jusqu’à présent. Dans de nombreuses entreprises, les utilisateurs nomades transportaient des données non suffisamment sécurisées sur leur ordinateur portable professionnel. L’émergence du BYOD a aidé les entreprises à en prendre conscience et à se remettre en question. La plupart d’entre elles doivent donc maintenant définir une politique de gestion des données. Autre avantage du BYOD, les utilisateurs se montrent beaucoup plus soigneux et responsables quand il s’agit de leur propre terminal. Il est courant de voir un portable d’entreprise en évidence pendant un déjeuner, alors qu’un équipement personnel sera rangé plus naturellement.

Hakim Belhouchi – Le BYOD n’est pas une difficulté en soi. Son émergence met en exergue le manque de préparation qu’ont connu les entreprises face à l’arrivée des tablettes et des smartphones. Il y a deux ans, ces terminaux mobiles issus de l’univers grand public ont d’abord été apportés dans les entreprises via leurs VIP. Cette impulsion venant « d’en haut », les responsables IT n’ont pas eu d’autre choix que d’intégrer ces terminaux à leur système d’information. Seulement voilà, ils n’étaient pas prêts : que ce soit en matière de fonctionnalités ou de sécurité.

 

que préconisez-vous pour optimiser la sécurité ?

H. B. – Avant tout déploiement de terminaux mobiles (smartphones ou tablettes), il est primordial d’analyser la situation et d’évaluer les risques. Une fois le cadre et les règles établis, l’étape suivante est la mise en place d’une solution Device Management pour enrôler, sécuriser et contrôler les terminaux, qu’ils soient personnels ou professionnels. Il ne faut surtout pas traiter ces smartphones ou tablettes comme des terminaux différents. L’entreprise doit leur appliquer la même politique de sécurité que pour tout autre appareil fourni à ses collaborateurs.

B. R. – Le BYOD n’est pas l’unique problème à prendre en compte, une approche globale s’impose donc. Il faut aussi concentrer ses efforts sur le BYOA, c’estàdire l’utilisation d’applications personnelles au travail. Dans les entreprises, de plus en plus de personnes utilisent, par exemple, des services en mode cloud comme Dropbox ou Skype pour stocker ou échanger des données sensibles. Afin de permettre la sécurité des échanges, nous travaillons au développement de solutions de « fédération d’identités », redonnant au département IT le contrôle des applications cloud. L’utilisateur y trouve un bénéfice direct, puisqu’il bénéficie alors d’un identifiant unique pour toutes les applications et que le département IT peu encadrer cet usage du cloud en fournissant des services supplémentaires (reporting, chiffrement…). Grâce à cette couche applicative supplémentaire, on allie praticité et sécurité.

 

et à l’international ?

B. R. – Le roaming et l’usage d’une tablette ou d’un smartphone personnel hors de France ne sont pas un souci. Orange Business Services est capable d’assurer les plus hauts niveaux de sécurité, partout dans le monde, même dans les zones les plus reculées. Par notre présence dans plus de cent soixantedix pays, nous sommes en mesure d’apporter des services sûrs et performants aux quatre coins de la planète. Nous avons par ailleurs développé des solutions capables de s’adapter à n’importe quel opérateur dans le monde.

H. B. – L’important n’est pas de savoir dans quel pays se trouve ce terminal, mais de savoir où il se trouve par rapport au périmètre de l’entreprise. Autrement dit, cet appareil estil relié ou non à son LAN via des solutions de remote access par exemple ? Dès lors qu’il est à l’extérieur du LAN, cela ne change rien, qu’il soit utilisé en France ou ailleurs en roaming.

Télécharger

Recevoir la newsletter

Tous les mois, les tendances et témoignages sur la transformation digitale des entreprises

S’inscrire maintenant
Changer d'affichage