latribuneducloud

Home » Le point de vue des fournisseurs » Le BYOD génère de nouveaux besoins en sécurité par NoëlChazotte, Directeur Marketing et Innovation Sécurité, Telindus

Le BYOD génère de nouveaux besoins en sécurité par NoëlChazotte, Directeur Marketing et Innovation Sécurité, Telindus

Archives

Calendrier

February 2013
M T W T F S S
« Jan   Mar »
 123
45678910
11121314151617
18192021222324
25262728  

L’ouverture du système d’information est un fait, le BYOD est la partie émergée de l’iceberg. Le besoin des utilisateurs d’utiliser leurs équipements personnels, l’accueil des prestataires ou des invités, le besoin de visibilité sur les équipements connectés au réseau interne de l’entreprise engendre beaucoup de problématiques pour les DSI. Il faut faire face à une multitude d’équipements et de profils d’utilisateurs.

Beaucoup d’entreprises ne savent pas répondre aux questions suivantes : Qui se connecte ? Par quel équipement ? L’équipement utilisé est-il conforme ? Comment gérer les droits d’accès ? Comment donner accès aux applications et données de manière simple et ergonomique ? Et surtout : Comment veiller au respect de la politique de sécurité de l’entreprise, sans être intrusif ?

Pour répondre à ces enjeux il existe des solutions héritées des technologies de NAC. Les solutions de NAC de dernière génération ont évoluées et gagné en maturité afin d’offrir les services permettant de répondre aux challenges du BYOD. On va donc être en mesure de donner un accès au SI à un utilisateur (qu’il soit interne ou externe) en fonction du type d’équipement qu’il va utiliser, de son profil, du mode de connexion, et même en fonction du créneau horaire. De plus les nouvelles fonctions de profiling vont apporter de la visibilité en catégorisant tous les équipements connectés au réseau. Les politiques d’accès vont donc pouvoir être appliquées en fonction de ces catégories.

Enfin pour illustrer les possibilités, prenons l’exemple d’un collaborateur du service ressources humaines. Lorsqu’il se connecte depuis son PC de bureau il aura accès aux applications liées à son métier ainsi que toutes les ressources partagées de l’entreprise (Intranet, Internet, emails…). Si le même utilisateur se connecte avec un iPad de l’entreprise on pourra lui donner les mêmes droits d’accès. Par contre, s’il utilise son smartphone personnel, le RSSI souhaitera peut être différencier les droits d’accès et ne donner accès qu’à Internet aux téléphones sous Android et peut être donner accès à Internet et à l’Intranet aux téléphones sous iOS. Les possibilités sont nombreuses et peuvent répondre aux exigences des politiques de sécurité adaptées aux nouveaux usages de l’entreprise.

Il faut préciser, que les utilisateurs finaux attendent des nouveaux usages de ce phénomène BYOD. Ces attentes, sont notamment :

– de pouvoir accéder au SI de l’entreprise, avec leurs terminaux personnels, de la manière la plus simple et ergonomique possible
– mais également de pouvoir bénéficier de leur terminal personnel pour leurs usages personnels, en parallèle, des usages professionnels auxquels ils aimeraient prétendre. Dans ce dernier cas, on parle essentiellement de l’accès aux emails, agenda, contacts, l’intranet, voire de certains applications mobiles (apps) dédiées à l’entreprise.

Il faut souligner également, que des contraintes légales viennent s’ajouter aux demandes des utilisateurs, notamment, la capacité de ne pas contrôler (visualiser ou modifier) les données privées sur lesquelles l’entreprise n’a pas le droit de regard.

Pour réunir ces différentes contraintes et répondre à ces nouveaux besoins, il est alors souhaitable de disposer de fonctionnalités suivantes :
– Reconnaissance automatique du type de terminaux (entreprise , personnel, smartphone, tablette…)
– Proposition du mode de connexion le plus adapté
– Enregistrement du terminal et affectation à l’utilisateur correspondant
– Affectation des droits d’accès associés à l’utilisateur et à son type de terminal,
– Séparation des données professionnelles et privées sur l’équipement mobile,
– Visibilité et contrôle des données professionnelles.

Avoir une vue globale des besoins

Bien entendu, on prendra soin de répertorier ces besoins dans une politique de mobilité, elle-même dépendant de la politique de sécurité du système d’information.

Une fois cette matrice réalisée, il est possible de mettre en place une feuille de route pour l’adoption du BOYD de l’entreprise et définir une architecture correspondante.

21 février telindus

L’adoption du BYOD peut être classée en différentes phases, représentant la maturité d’une entreprise dans ce domaine (la majorité des entreprises se trouvent actuellement dans la phase « limitée » ou « simple ») comme le montre l’infographie ci-dessus.

Selon un sondage récent réalisé par NetIQ, plus d’une entreprise française sur deux a mis en place une politique de gestion du BYOD. Le chemin vers une intégration optimale du BYOD dans les entreprises françaises est encore long, mais elles commencent à prendre conscience de l’ensemble des paramètres d’infrastructure et de sécurité à prendre en compte pour faire du BYOD un réel atout pour le monde professionnel.


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: