> Sécurité > Mobilité en entreprise, comment garantir la sécurité ?

Mobilité en entreprise, comment garantir la sécurité ?

Sécurité - Par Sabine Terrey - Publié le 28 avril 2015
email

Les réponses d’Arnaud Kopp, CTO Europe du Sud, Palo Alto Networks.

Mobilité en entreprise, comment garantir la sécurité ?

Quelles sont les nouvelles frontières, règles et process pour la gestion de la mobilité en entreprise ? 

La mobilité tire son efficacité de la virtualisation du câble qui reliait les utilisateurs du système d’information, et plus globalement de la messagerie ouverte aux clients, partenaires et autres utilisateurs externes. Plus récemment, l’ubiquité de l’accès aux réseaux a permis à ces mêmes utilisateurs d’accéder à tous ces outils de communication depuis n’importe quel endroit. Il n’est même pas rare d’avoir son propre accès à Internet depuis un avion au-dessus des Etats Unis.Dès lors, quelle est la frontière ?

Bien sûr qu’il existe des zones géographiques ne permettant pas une connexion facile, mais en réalité il existe toujours un moyen de connexion, au pire des cas par satellite, prenez le cas des avions et bateaux en mer. La frontière de la mobilité en entreprise doit se poser plutôt en termes d’utilisateurs, d’usages, d’applications de ces équipements mobiles. La sécurité est avant tout une conscience que doivent avoir les utilisateurs, et la formation initiale à l’utilisation de la mobilité en entreprise est un prérequis. La formation continue, et les tests de sécurité sont également nécessaires par l’évolution des usages et des applications.

Un utilisateur dans sa zone de confiance n’est peut-être pas assez vigilant sur ses échanges numériques, encore plus dès qu’il utilise des outils fournis par différents services de l’entreprise. Tous ces outils, matériels, applications sont constamment utilisés dans les chaînes d’attaques. Et trop souvent, une protection d’un des maillons ne participe pas à la protection globale, or c’est le but recherché pour se protéger d’une attaque globale.

Détecter ou Prévenir ? Comment lutter contre ces attaques, comment les prévenir ? 

Détecter uniquement des attaques n’est pas d’un grand secours si cette détection ne participe pas à une amélioration du système de protection. Ces deux systèmes sont donc intimement imbriqués pour assurer une sécurité totale. De nouvelles fonctionnalités de détection doivent contribuer à améliorer les capacités de protection. Des accidents numériques, cyber-attaques, cyber-terrorisme continueront de faire les premières pages des journaux mais ce qui doit être surtout regardé est la capacité de résilience des cibles.

Comment une entreprise peut-elle se relever d’un tel accident, et quel est son plan de réaction et d’amélioration pour ne pas être à nouveau la cible d’une opération ? C’est grâce à un partage ciblé d’informations et renseignements sur les accidents, ou quasi-accidents numériques, que les entreprises, partenaires, et même concurrents pourront disposer au final d’une architecture de sécurité s’améliorant de l’expérience d’autres utilisateurs. Il est commun de dire que la meilleure défense c’est l’attaque, mais dans un monde de l’information, la meilleure défense c’est d’avoir accès aux données de sécurité des autres.

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre dossier Green IT sur les actions engagés par inmac wstore pour réduire son impact environnemental

Sécurité - Par Sabine Terrey - Publié le 28 avril 2015