nomadisme et sécurité des accès distants (1ère partie)

Partager

Essentiellement dicté par un besoin grandissant de partage de l'information et d'accélération des échanges, d'augmentation de la productivité et de la flexibilité, la nécessaire ouverture du Système d'Information de l'entreprise est un défi permanent pour les DSI qui se retrouvent alors confrontées à devoir proposer des solutions d'accès distants répondant à la fois aux demandes métiers tout en assurant un niveau de sécurité optimal en adéquation avec le paramètre criticité et les exigences budgétaires.

Exercice pas toujours évident surtout que le risque de transformer la problématique métier en débat d'expert, et d'occulter le principal enjeu qui est de clairement identifier les populations cibles, les situations et les usages associés, est grand.

populations, situations et usages

Même si le cas des entités business (type point de vente ou filiale pour des besoins d'accès aux applications métiers, outils collaboratifs, plans opérationnels et tableaux de bords) et des partenaires externes (type sous-traitant ou fournisseur pour des besoins de maintenance, de demande de commande, de synchronisation de bases de données en batch ou sur trigger) sont récurrents, le scénario de l'utilisateur final en mobilité est devenu la mise en situation la plus fréquente. Population au combien disparate et complexe à contrôler lorsqu'elle doit accéder aux ressources IT de l'entreprise

Qu'il soit occasionnel ou intensif, l'utilisateur nomade présente un jeu de problématique bien spécifique :

  • problématique de la multiplicité des équipements - il possède au minimum un laptop très généralement couplé à un smartphone évolué ; équipements qui devront se connecter au SI
  • problématique de la connectivité - il est en situation d'hyperconnectivité (ou presque, aux problèmes d'asynchronisme près) au travers des canaux d'interco que sont entre autre Ethernet, WiFi, 3G, Bluetooth
  • problématique du lieux de connexion - il se connecte régulièrement au SI depuis des lieux devant être considérés comme à risque, typiquement gare, aéroport, guest access chez un partenaire ou depuis son domicile
  • problématique des équipements "trusted/untrusted" - il peut être amené à utiliser des équipements, lors de ses connections au SI, n'appartenant pas au périmètre entreprise, comme un PC de prêt au sein d'un cybercafé ou plus simplement, l'ordinateur familial
  • problématique des droits d'accès et privilèges - il doit accéder à des informations/applications du SI à caractère plus ou moins sensible suivant son statut (cadre de direction, manager ou productif) au sein de l'entreprise, la granularité en terme applicatif de la politique de sécurité est donc essentielle
  • problématique du type d'application - il interagit avec des applications hétérogènes, du portail Web en passant par le "shared folder/repository", le collaboratif, la messagerie, jusqu'à l'applicatif patrimoniale client-serveur
  • problématique du bon usage -  il ne maitrise pas ni les équipements, ni les logiciels qui lui sont fournis, à quelques exceptions près, et n'est généralement que très peu sensibilisé aux problématiques sécurité que le nomadisme fait peser sur le SI

Ces critères, loin d'être exhaustifs, sont certes à affiner et à pondérer suivant le projet de mobilité, mais ils doivent être soigneusement examinés lors de l'établissement du cahier des charges pour sécuriser les accès distants des utilisateurs finaux en situation de nomadisme.

Nicolas Jacquey
Olivier Rodier

nsp