Alors que les modes de travail sont en pleine transformation, la question de la sécurité informatique demeure un sujet récurrent au sein des entreprises. Désormais, se connecter aux données de l’entreprise et à ses applications ne se fait plus uniquement en mode local. Configurations cloud, entreprises intersites, collaborateurs itinérants : nous sommes entrés de plain-pied dans l’ère de la mobilité. À l’aube de ces comportements en perpétuelle évolution, de nouveaux enjeux de sécurité informatique apparaissent : tout est désormais une question d’authentification et de profiling des utilisateurs.

Mobilité et sécurité informatique : une alliance possible

 Les modes de travail ne cessent d’évoluer. La digitalisation a remodelé l’entreprise du XXIème siècle qui se place désormais sous le signe de la mobilité et du travail à distance. Qui est l’utilisateur mobile ? Comment accède-t-il à l’information de l’entreprise ? Via quel(s) outil(s) ? Qu’ils soient cadres dirigeants, commerciaux, secrétaires et au bureau ou en télétravail, les utilisateurs sont désormais mobiles et impliquent de nouvelles problématiques de sécurité au sein de l’entreprise.
Deux tendances majeures émergent. La première : l’utilisateur est en dehors de l’entreprise et accède à la donnée à travers des portails dédiés. Il se connecte via n’importe quel matériel. Dans ce cas précis, c’est le mode SaaS qui prévaut aujourd’hui, il est question ici d’une mobilité métier. La seconde : l’utilisateur se connecte à la data et aux applications d’entreprise via un ordinateur fourni par le service informatique. Il utilise un accès sécurisé de type VPN. C’est une approche IT de la mobilité. Une itinérance encadrée. L’enjeu pour la majorité des entreprises est de passer de la seconde configuration à la première.

L’avènement de l’ère de l’authentification

Les responsables informatiques doivent changer de paradigme et envisager les questions de sécurité non plus du point de vue matériel, mais sous l’angle de l’accès aux applications. Au préalable, le DSI se demandait si l’entreprise disposait d’un bon VPN et si les ordinateurs portables fournis étaient équipés d’antivirus fiables.
Désormais, cela ne suffit plus. Ses préoccupations doivent se concentrer autour de la question de l’authentification : il faut pouvoir identifier clairement l’utilisateur connecté, le « device » avec lequel il se connecte et les données auxquelles il a accès pour garantir leur sécurité.  En effet, toute la complexité est de s’assurer que l’utilisateur connecté est bien celui qu’il prétend être. Les questions de mots de passe sont depuis longtemps dépassées. Les principaux éditeurs de logiciels et spécialistes de la sécurité informatique engagent cette bataille contre les hackers à travers des solutions de profiling des comportements. En se fondant sur l’historique des comportements de l’utilisateur, comme l’heure ou le lieu de connexion, des solutions de sécurité sont alors capables de détecter tout mouvement inhabituel, et donc de demander une vérification de l’identité de l’utilisateur. Cette nouvelle bataille amène les DSI à repenser le cadre de leur sécurité et à se réinventer pour mieux protéger.

 

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.