La transformation de la mobilité est toujours en marche.
La transformation de la mobilité est toujours en marche
Penser avoir réglé le problème
La transformation de la mobilité est toujours en marche. Les usages et applications associées évoluent plus rapidement que la revue des risques associés.
Si la coquille de sécurité qui protège la mobilité vient à s’amoindrir, le maillon faible d’une attaque ciblée est là. Le besoin de surveillance de la sécurité vient contrôler l’évolution des usages par l’identification des applications et données échangées. Il ne s’agit pas de surveillance pour le contrôle des activités personnelles, mais de surveillance pour s’assurer de la bonne adéquation entre la transformation du risque et le besoin légitime de transformation de la sécurité. L’histoire nous montre que les conséquences les plus graves sont intervenues lorsque la sécurité n’avait pas constaté l’évolution de la cible à sécuriser. Dans le cas de la transformation numérique des entreprises, la mobilité et les applications mobiles sont présentes au sein de nombreux départements. Lorsque des projets métiers, marketing, communication ou industriels, font appel à des solutions tierces, celles-ci peuvent faire usage de la mobilité pour un grand nombre de tâches.
La maintenance applicative délivrée par un sous-traitant peut parfois être réalisée par une connexion mobile via un opérateur 4G. Or, quel risque a été identifié si cet usage de la mobilité n’a pas été identifié ? Superviser et établir des règles de sécurité dans le réseau et dans les applications métiers est impératif. Cette supervision, mise en oeuvre dans les pare-feu, nouvelle génération, avec reconnaissance systématique des applications et contenus permet de suivre l’évolution des flux, et constater par exemple l’apparition de nouveaux flux ayant pour origine des accès distants inconnus.
Croire savoir où sont ses données
La mobilité est surtout la capacité à déplacer des volumes important de données en très peu de temps. Les applications sont légions, depuis les lecteurs d’email, avec pièces jointes, aux applications spécifiques d’échanges de fichiers. Or, dans un contexte de mobilité, il est illusoire de penser savoir où se trouvent les données. S’il s’agit de données de l’entreprise, le problème est encore plus grand. Mais d’un côté, toutes les données ne sont pas classifiées « Très secret », le plus souvent, elles ne sont pas vraiment classifiées du tout. Un mécanisme simple de classification se base sur l’application permettant l’échange, et sur le niveau de maturité numérique de l’utilisation. Il ne serait pas raisonnable d’utiliser Facebook pour échanger des fichiers clients d’une entreprise, ou utiliser des serveurs Bittorrent pirates pour des logiciels d’entreprise. Cependant, un utilisateur d’un service mobile est désormais capable de migrer des données d’une application vers une autre, rendant très difficile le suivi des contenus. Ajoutant à cela, les transformations numériques des différents services en entreprise, il faut constater aujourd’hui que l’utilisateur mobile dispose d’un grand nombre de moyens pour réaliser la même chose sur ses données et celles de l’entreprise.
L’utilisation massive des services cloud pour sauvegarder ses données donne l’impression que seul l’utilisateur aura accès à celles-ci en retour. Cette perception doit être vérifiée, le contrôle des données déposées et partagées par des services Cloud doit entrer dans le périmètre de la gestion de sécurité et des risques. Cette tendance, nommée ‘Shadow-IT’ est liée à l’utilisation de fournisseurs d’applications en mode cloud, et permettant un accès depuis n’importe quel terminal, fussent-ils des terminaux mobiles ou ordinateurs fixes. Les besoins de gestion des risques et l’officialisation des services de ‘Shadow IT’ font partie de la transformation de la sécurité, c’est une préoccupation majeure au cœur des solutions de sécurité pour les entreprises de Palo Alto Networks.
La transformation numérique fait la part belle à la mobilité mais doit s’accompagner d’une évolution de la gestion des risques et de la sécurité. L’histoire est encore en mouvement, et pour une entreprise, vouloir s’arrêter aujourd’hui laissera trop de place à ses concurrents pour gagner un avantage économique, et par la même risquerait de compromettre le retour à croissance attendue.
Téléchargez cette ressource
Les 10 tendances clés de l’Expérience Client (CX) pour 2025
Dans le contexte actuel, l'expérience client est un levier clé de réussite. Pour rester compétitives, les entreprises doivent adopter des stratégies CX audacieuses, en s'appuyant sur le cloud, le digital et l'IA. Alors quelles stratégies mettre en place pour garder une longueur d’avance ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !