Secure Mobility

Aperçu9 Tracks to improve your Business

Améliorer la sécurité de la mobilité, cela signifie interagir avec des utilisateurs, des processus et des technologies qui elles se concentrent sur la gestion de toute la palette des équipements mobiles, des accès sans-fils et leurs services sous-jacents pour permettre l'utilisation à grande échelle de la mobilité dans un contexte d'entreprise. Cette discipline est devenue de plus en plus importante en entreprise au cours des dernières années, la grande majorité des employés possédant désormais des Smartphones et autres tablettes et exigeant l'utilisation de ces dispositifs dans leur environnement de travail.

La sécurité de la mobilité se rapporte fortement au problème des équipements en mains de vos utilisateurs, qu'ils utilisent dans le but d'avoir accès à votre réseau et vos services, autant sensibles que critiques. À cause des risques de l'Internet d'aujourd'hui, certaines entreprises particulièrement défavorables au goût du risque mettent à disposition des équipements formatés spécifiquement pour l'utilisation d'Internet.

La mobilité a fortement contribué à la fuite et la perte de données. Par exemple, si un employé utilise un Smartphone pour avoir accès au réseau de l'entreprise et venait ensuite à perdre cet équipement, des tiers malintentionnées pourraient alors récupérer n'importe quelles données non sécurisées sur celui-ci. On rencontre un autre type de brèche de sécurité lorsqu'un de vos employés quitte l'entreprise et qu'il n'est pas tenu de remettre ses équipements mobiles, les applications et autres données de votre compagnie vont alors demeurer sur ses équipements mobiles.


BYOD - Comment adresser la sécurité

Secure Mobility

La sécurité du BYOD peut être adressée par le département IT en fournissant des recommandations de sécurité détaillées pour chaque type d'équipement personnel ou mobile qui est utilisé dans l'environnnement de travail et est donc connecté au réseau d'entreprise. Le département IT peut par exemple exiger de ces dispositifs qu'ils soient sécurisés par des mots de passe, limiter l'installation d'applications à une liste restreinte ou exiger que toutes les données soient cryptées.

D'autres démarches concernant la stratégie de la sécurité du modèle BYOD peuvent par exemple inclure la limitation des activités autorisées aux employés sur ces équipements au travail (par exemple restreindre l'accès au courrier électronique professionnel uniquement) ou encore des audit IT réguliers afin de garantir que ces équipements du modèle BYOD restent conformes à la stratégie de la sécurité de l'entreprise.

Le très fort intérêt de la mobilité en entreprise cause de sacrées migraines aux managers IT, de par la difficulté à pouvoir gérer le nombre toujours plus grand d'employés utilisant leurs téléphones mobiles, tablettes et autres laptops personnels. Il existe pourtant suffisamment de démarches par lesquelles la mobilité peut alors devenir beaucoup moins problématique, en protégeant par exemple les données à la source ou encore en appliquant des politiques de sécurité par groupe/utilisateur pour déterminer qui a accès à quelle donnée et à quel niveau.

  • Secure Remote Access
  • Endpoint Assessment
  • Mobile Device Management
      • Central Administration
      • Application restriction
      • Antivirus
      • Security enforcement
  • Data leakage prevention

Accès distant sécurisé (VPN SSL)

Un tunnel VPN SSL (Secure Sockets Layer) est une variante de VPN's (Virtual Private Network) qui peut être utilisée par le biais de n'importe quel navigateur Web du marché. Un pur VPN SSL ne nécessite aucune installation d'agent dédié sur les équipements des utilisateurs finaux. Cette technologie permet d'offrir à vos utilisateurs distants un accès sécurisé à toutes sortes de ressources propres à votre entreprise (applications Web, applications Client/Serveur, connexions au réseau interne).

Les VPN SSL sont idéalement conçus pour toutes les entreprises ayant des utilisateurs mobiles distants qui ont besoin de fichiers, serveurs et autres ressources provenant de différents emplacements. C'est en outre la solution idéale pour le télétravail (green office) et leurs employés qui ont besoin d'un accès sécurisé au réseau de l'entreprise et pour garantir la continuité des activités des employés par le biais de l'Internet en cas de perturbations diverses (grèves, incidents majeurs, météo extrême, etc.).


Afin de parfaitement répondre aux besoins de nos clients, nous travaillons main dans la main avec des partenaires tels que Juniper, Zscaler, Cryptware, Infoblox et d'autres, en fonction du contexte, des budgets et du niveau de sécurité exigé.