> Tech > Penser avoir réglé le problème

Penser avoir réglé le problème

Tech - Par iTPro - Publié le 09 mai 2016
email

La transformation de la mobilité est toujours en marche.

Penser avoir réglé le problème

Penser avoir réglé le problème

La transformation de la mobilité est toujours en marche. Les usages et applications associées évoluent plus rapidement que la revue des risques associés. Si la coquille de sécurité qui protège la mobilité vient à s’amoindrir, le maillon faible d’une attaque ciblée est là. Le besoin de surveillance de la sécurité vient contrôler l’évolution des usages par l’identification des applications et données échangées. Il ne s’agit pas de surveillance pour le contrôle des activités personnelles, mais de surveillance pour s’assurer de la bonne adéquation entre la transformation du risque et le besoin légitime de transformation de la sécurité. L’histoire nous montre que les conséquences les plus graves sont intervenues lorsque la sécurité n’avait pas constaté l’évolution de la cible à sécuriser. Dans le cas de la transformation numérique des entreprises, la mobilité et les applications mobiles sont présentes au sein de nombreux départements. Lorsque des projets métiers, marketing, communication ou industriels, font appel à des solutions tierces, celles-ci peuvent faire usage de la mobilité pour un grand nombre de tâches.

La maintenance applicative délivrée par un sous-traitant peut parfois être réalisée par une connexion mobile via un opérateur 4G. Or, quel risque a été identifié si cet usage de la mobilité n’a pas été identifié ? Superviser et établir des règles de sécurité dans le réseau et dans les applications métiers est impératif. Cette supervision, mise en oeuvre dans les pare-feu, nouvelle génération, avec reconnaissance systématique des applications et contenus permet de suivre l’évolution des flux, et constater par exemple l’apparition de nouveaux flux ayant pour origine des accès distants inconnus.

Croire savoir où sont ses données

La mobilité est surtout la capacité à déplacer des volumes important de données en très peu de temps. Les applications sont légions, depuis les lecteurs d’email, avec pièces jointes, aux applications spécifiques d’échanges de fichiers. Or, dans un contexte de mobilité, il est illusoire de penser savoir où se trouvent les données. S’il s’agit de données de l’entreprise, le problème est encore plus grand. Mais d’un côté, toutes les données ne sont pas classifiées « Très secret », le plus souvent, elles ne sont pas vraiment classifiées du tout. Un mécanisme simple de classification se base sur l’application permettant l’échange, et sur le niveau de maturité numérique de l’utilisation. Il ne serait pas raisonnable d’utiliser Facebook pour échanger des fichiers clients d’une entreprise, ou utiliser des serveurs Bittorrent pirates pour des logiciels d’entreprise. Cependant, un utilisateur d’un service mobile est désormais capable de migrer des données d’une application vers une autre, rendant très difficile le suivi des contenus. Ajoutant à cela, les transformations numériques des différents services en entreprise, il faut constater aujourd’hui que l’utilisateur mobile dispose d’un grand nombre de moyens pour réaliser la même chose sur ses données et celles de l’entreprise.

L’utilisation massive des services cloud pour sauvegarder ses données donne l’impression que seul l’utilisateur aura accès à celles-ci en retour. Cette perception doit être vérifiée, le contrôle des données déposées et partagées par des services Cloud doit entrer dans le périmètre de la gestion de sécurité et des risques. Cette tendance, nommée ‘Shadow-IT’ est liée à l’utilisation de fournisseurs d’applications en mode cloud, et permettant un accès depuis n’importe quel terminal, fussent-ils des terminaux mobiles ou ordinateurs fixes. Les besoins de gestion des risques et l’officialisation des services de ‘Shadow IT’ font partie de la transformation de la sécurité, c’est une préoccupation majeure au cœur des solutions de sécurité pour les entreprises de Palo Alto Networks.

La transformation numérique fait la part belle à la mobilité mais doit s’accompagner d’une évolution de la gestion des risques et de la sécurité. L’histoire est encore en mouvement, et pour une entreprise, vouloir s’arrêter aujourd’hui laissera trop de place à ses concurrents pour gagner un avantage économique, et par la même risquerait de compromettre le retour à croissance attendue.

 

 

Téléchargez gratuitement cette ressource

Guide de sécurité BYOD, Mobile et Office 365

Guide de sécurité BYOD, Mobile et Office 365

Près de 45% des données sensibles de l'entreprise, notamment les données des applications Microsoft Office 365, sont stockées sur les terminaux des collaborateurs. Face aux pertes accidentelles de données ou encore aux attaques par Ransomwares, les directions IT doivent pouvoir garantir la sécurité et la protection des données et des applications des terminaux de l'entreprise. Découvrez comment garantir la protection des données de tous les collaborateurs mobiles grâce à Carbonite Endpoint 360

Tech - Par iTPro - Publié le 09 mai 2016