Faire rimer mobilité avec sécurité

Publié le 10/04/2013 à 16:42

Faire rimer mobilité avec sécurité

Publié le 10/04/2013 à 16:42

Depuis quelques années, le «bring your own device» (BYOD) tend à devenir la norme au sein des entreprises.Friands de nouvelles technologies, les employés souhaitent désormais utiliser leurs gadgets technos pour simplifier leur travail au quotidien. Cette nouvelle tendance apporte un défi de taille pour les entreprises : celui de la sécurisation de ces nouveaux terminaux.

Selon plusieurs études récentes, le BYOD représente le changement le plus radical dans l’économie informatique depuis l’arrivée des PC de bureau. D’après une enquête de Forrester Consulting, près de 78% des décideurs informatiques estiment que leurs salariés font du BYOD. Ainsi, 60% d’entre eux travailleraient avec leur propre cellulaire, et 47% avec leur tablettes ou leur ordinateur privé au bureau.

Cette vague offre bien des avantages aux employés tout comme aux dirigeants d'entreprises. « Les succès actuels montrent que le BYOD peut générer une réduction de coûts pour l’entreprise, et une meilleure satisfaction des utilisateurs qui utilisent le matériel de leur choix », affirme Mathieu Courtat, directeur principal Stratégie des technologies chez Deloitte.

Lorsqu’un candidat hésite entre deux employeurs, il existe désormais plus de chances pour qu’il préfère arriver avec son propre appareil, que ce soit un cellulaire, une tablette ou un laptop. «Elle est bien finie l’ère où l’on pouvait se permettre d’avoir deux ou trois cellulaires différents. Le BYOD peut constituer une mesure pour attirer des jeunes ou les retenir, tout en accélérant la capacité de l'organisation à tirer profit des innovations en matière de technologie grand public», remarque Nathalie Gosselin, directrice générale du CRIM.

Des enjeux de sécurité
Ces nouveaux usages impliquent cependant toute une série de nouveaux enjeux concernant la sécurisation des données. Car en offrant la possibilité aux employés d’utiliser leurs propres appareils, les entreprises doivent prendre en compte la multiplication des terminaux qui déferlent sur le marché : smartphones, tablettes, ordinateurs portables, etc.

«Il y a cinq ans, la plupart des professionnels n’utilisaient qu’un seul modèle de Blackberry, il était donc facile d’en sécuriser les données. Aujourd’hui, il existe plusieurs plateformes telles que Apple ou Android qui offrent des niveaux de sécurisation très différents», met en garde Benoit Simard, vice-président, Marketing affaires de Télus.

Pour intégrer ces nouvelles plateformes et outils à leur système informatique existant, les entreprises doivent donc user d’inventivité. Et faire preuve d’une certaine ouverture aux nouvelles technologies.

«On s’est aperçus que les entreprises les plus réfractaires à l’innovation sont aussi celles qui ont le plus de problèmes en matière de sécurité. Car si l’on empêche ses employés d’utiliser les nouveaux terminaux, certains le feront quand même et vont jusqu’à envoyer des documents sur leur courriel personnel, qui est plus à risques, pour avoir accès à leurs documents», cite en exemple Benoit Simard, à Télus.

Un marché florissant
En conséquence, le marché de la sécurisation des appareils mobiles est en pleine expansion. Selon le cabinet d’études Infonetics Research, spécialisé dans le milieu de la communication, le marché de la sécurité informatique devrait représenter 7,3 milliards de dollars à l’échelle mondiale d’ici 2016, dont environ 2,4 milliards de dollars pour la sécurité des appareils mobiles.

De 2011 à 2012, Infonetics Research tablait sur une croissance de 63% pour le marché des logiciels de sécurité pour mobiles.

Les fournisseurs de services l’ont bien compris et offrent désormais toute une gamme d’applications et de nouvelles plateformes permettant par exemple de sécuriser des données dans le cloud ou d’effacer les données d’un cellulaire à distance.

Télus s’est par exemple associé avec la société américaine de conseil en technologies de la communication, Vox Mobile, pour proposer des solutions en impartition clés en main aux entreprises.

«Notre objectif est d’offrir des services comprenant à la fois la gestion des appareils, la sécurisation ou l’encryptage des données, ainsi qu’une gestion de la facturation personnelle et professionnelle afin de répondre aux attentes des entreprises», souligne Benoit Simard.

Quelle stratégie pour le BYOD ?
Pour développer une stratégie de BYOD, une entreprise doit d’abord s’assurer de développer une vision plus large de la sécurité, en se concentrant non plus seulement sur la sécurisation des équipements -le hardware-, mais plutôt sur la protection des données.

« L’objectif est ainsi de protéger les informations qui circulent au sein de l’entreprise : à savoir l’intégrité, la confidentialité, etc…, et qui seront accessibles sur une multitudes d’appareils », précise Nathalie Gosselin, au CRIM.

1- Établir des restrictions
Plusieurs mesures peuvent ensuite découler de cette stratégie, en fonction du périmètre de sécurité que l’on souhaite établir. « On peut par exemple se demander à quels services les utilisateurs devront avoir accès, et se fixer des paramètres de sécurité et des restrictions en fonction de ces exigences et du niveau de risque de chacun des terminaux utilisés », ajoute Nathalie Gosselin.

2- Sécuriser les paramètres
Mettre en place des facteurs d'authentification,  un stockage sécurisé utilisant un procédé de cryptage, ainsi que des outils pour gérer les appareils connectés sur le réseau, font partie des éléments clés à instaurer. « Il est très important de déployer des outils de gestion des appareils mobiles, afin de pouvoir collecter et effacer des données à distance, détecter les intrusions et rechercher les virus qui pourraient s’immiscer dans les appareils des employés», analyse Mme Gosselin.

3- Responsabiliser ses équipes
Mais la stratégie de BYOD ne peut pas se construire sans que l’entreprise ne travaille, en parallèle, à la responsabilisation de ses employés. « La liberté, et notamment le fait de posséder davantage de pouvoir et de privilèges, vient avec plus de responsabilités pour les employés, et de nouveaux risques pour l’entreprise. Revoir les politiques internes en ce sens est donc primordial », assure Mme Gosselin.
Éduquer les utilisateurs sur les risques et la technologie fait en effet partie des mesures qu’une entreprise peut prendre pour mieux intégrer les nouveaux terminaux et diminuer son niveau d’exposition aux risques.

4- Réinvestir dans la sécurité
D’ici les 2 prochaines années, la firme Gartner estime que les appareils personnels des employés seront davantage compromis par des logiciels malveillants que ceux appartenant à l'entreprise. « Une bonne stratégie pourrait donc être de prévoir qu’au moins un tiers de l'argent économisé sur les programmes BYOD soient réinvestis dans des initiatives de sécurité visant à détecter et prévenir la propagation de logiciels malveillants », suggère Nathalie Gosselin.

À la une

Nvidia dévoile une «superpuce» beaucoup plus performante

Mis à jour le 18/03/2024 | AFP

«Je voudrais vous présenter une très, très grande GPU.»

Bourse: Nvidia a pulvérisé les attentes, mais quelle sera la suite?

23/02/2024 | Denis Lalonde

BALADO. Après un gain d'environ 240% sur un an, est-il trop tard pour investir dans le titre de Nvidia?

Apple en discussion pour adopter l'IA de Google dans ses iPhone

18/03/2024 | AFP

Apple pourrait intégrer le système d'intelligence artificielle interactive Gemini AI sur ses appareils.