Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Bruno Chéry, Consultant Sécurité Réseaux, Nomios : Le BYOD, entre confort d’utilisation et obligation de sécurisation

février 2012 par Marc Jacob

Si le BYOD procure du confort aux utilisateurs, il est crucial de renforcer les mesures de sécurité en allant jusqu’à purement et simplement certains types de pratiques pour éviter le vol d’information. Pour Bruno Chéry, Consultant Sécurité Réseaux, Nomios avoir un contrôle total des postes est impossible.

GS Mag : Pouvez-vous nous présenter votre solution en matière de « Bring Your Own Device » (BYOD) ?

Bruno Chéry : Nous sommes actuellement en phase d’évaluation des solutions de MDM (Mobile Device Management) du marché en vue de l’ajout d’un ou plusieurs éditeurs à notre catalogue.
Pour le moment, nous pouvons répondre aux problématiques de BYOD grâce aux passerelles sécurisées Juniper SA/MAG ou F5 Firepass, qui offrent des solutions de publication satisfaisantes dans une majorité de cas.

GS Mag : Quel est le champ d’action de votre solution ?

Bruno Chéry : Tous les OS disposant de navigateurs peuvent utiliser ces passerelles de publication ; toutefois les modes de connexion purement VPN sont limités à quelques constructeurs ou OS mobiles (Windows Phone, iOS, Samsung/Androïd), eut égard aux limitations techniques imposées par certains OS. Dans le cas des solutions de MDM, la quasi totalité des OS mobiles sont supportées.

GS Mag : Sur quels aspects techniques repose votre technologie ?

Bruno Chéry : Les principaux aspects à prendre en compte sont l’interopérabilité des OS et applications mobiles avec les solutions déjà déployées en entreprise, la sécurité du transport des données et éventuellement l’authentification forte des utilisateurs.

GS Mag : Quelles sont les principales étapes à penser et mettre en œuvre en amont ?

Bruno Chéry : On peut définir les étapes suivantes :
 Analyse des besoins utilisateurs : types d’applications et niveau (éventuellement restreint) de diffusion des informations internes ;
 Analyse des risques induits : compatibilité avec la politique de sécurité de l’entreprise, risque de fuite d’information, facilitation des tentatives d’intrusions, etc.

GS Mag : Quelles sont les différentes phases de mise en œuvre d’un projet de BYOD ?

Bruno Chéry : Les principales phases de mise en œuvre sont :
 Analyse de l’existant et faisabilité technique de l’intégration d’une solution de BYOD ;
 Définition de l’architecture et mise en place de la solution ;
 Sensibilisation des utilisateurs ;
 Mise en place de solutions de sécurité complémentaires, notamment pour garantir la détection d’intrusion et la création d’alertes en cas de compromission d’une partie du périmètre ;
 Validation de l’expérience utilisateur.

GS Mag : Quels sont les acteurs qui doivent être impliqués dans un tel projet ? De quelle manière ?

Bruno Chéry : Les RSSI dans un premier temps afin d’évaluer les risques et de mettre en place des solutions de sécurité adaptées à ce type de fonctionnement. Ils peuvent faire appel à l’ensemble des responsables des différents périmètres techniques.

GS Mag : Quels conseils pouvez-vous donner aux entreprises en matière de BYOD ?

Bruno Chéry : Il est important de bien prendre en compte l’ensemble des paramètres avant de se lancer dans un projet d’une telle envergure. Non seulement en termes de sécurité bien entendu mais aussi d’un point de vue juridique (sécurité et propriété des données, responsabilités des utilisateurs, …).

GS Mag : Quels sont les intérêts pour une entreprise de passer en mode « BYOD » ?

Bruno Chéry : C’est en particulier le confort des utilisateurs qui évoluent dans un environnement connu et maîtrisé. Le BYOD peut avoir un impact positif sur la productivité. En revanche, il impose des contraintes très fortes voire même bloquantes en termes de sécurité.

GS Mag : Quelles catégories de personnels peuvent-être concernées ?

Bruno Chéry : La plupart, voire tous. A condition de porter une attention toute particulière pour les VIP qui sont potentiellement visés par le vol d’informations.

GS Mag : Quels sont les impacts du BYOD sur la politique de sécurité de l’entreprise ?

Bruno Chéry : Les impacts sont très lourds et à l’heure actuelle, il n’existe pas de solution totalement satisfaisante techniquement. Avoir un contrôle total des postes est impossible. De plus, l’arrivée potentiellement régulière de nouvelles menaces sur le SI est un risque majeur car les plateformes à supporter sont très hétérogènes (OS et matériel).

GS Mag : Quelles évolutions de vos solutions avez-vous prévues pour 2012 ?
Bruno Chéry :
La véritable solution à la problématique du BYOD est de mettre en commun les points forts des solutions MDM et des passerelles de publication. En ce sens, notre offre est amenée à évoluer en 2012 suite à l’évaluation de différentes solutions de MDM.


Voir les articles précédents

    

Voir les articles suivants