BYOD et DSI : quelles marges de manœuvre pour sécuriser les données de l’entreprise ?

Cloud & Next-Gen IT Security

Publié le

Selon une étude menée en juin 2011 par Google, 14 millions de Français possèdent un smartphone en France. En y ajoutant le nombre d’utilisateurs de tablettes, estimé à environ 2 millions, les entreprises s’adaptent à ces nouveaux outils à un nouveau mode d’utilisation, mêlant les aspects personnels et professionnels. Gain de productivité, modernisme, souplesse d’utilisation, motivation des collaborateurs sont autant de gains attendus.

Même s’il est aujourd’hui peu probable que l’ensemble des collaborateurs soient prêts à acheter eux-mêmes leur matériel avec une subvention de l’entreprise, certains services ou processus peuvent se prêter à ce type d’innovation, en particulier dans les DSI ou pour des sites ayant des activités classiques de gestion, tels que les sièges.

Aujourd’hui 3 grands chantiers se dégagent pour le DSI : la protection du réseau, l’accès aux applications et l’encadrement des pratiques par une charte spécifique.

Comment protéger les informations de l’entreprise lorsque le collaborateur utilise son équipement personnel ?

Lors de la connexion de postes non maîtrisés (et surtout non maîtrisables), il est essentiel de protéger la disponibilité de son réseau. Ceci passe par la mise en œuvre soit d’un contrôle d’accès au réseau local qui isolera les postes dans un espace dédié, soit par la mise en place d’un réseau Wi-Fi parallèle dédié à cet usage. Il sera alors possible d’isoler les postes les uns des autres et de leur donner accès à des services basiques (accès internet par exemple).

Comment faire pour avoir accès aux applications des entreprises ?

Une fois isolé, le poste personnel doit cependant toujours pouvoir accéder aux applications et aux données de l’entreprise. Ceci sans avoir un système d’exploitation compatible (MacOS, Linux, iOS, Android…) et sans avoir la possibilité de faire fuir facilement des informations. La solution la plus simple est la virtualisation du poste de travail et des applications. En utilisant un client de déport d’écran (de type Terminal Service ou Citrix, parfois même en mode web), l’utilisateur pourra se connecter à un poste virtuel, équivalent à un poste classique. Il aura alors accès à l’ensemble des applications depuis cette bulle isolée et maîtrisée par l’entreprise. Même si cette solution n’embrasse pas complètement le modèle BYOD, qui prône l’utilisation des applications natives du poste, elle permet de garantir une compatibilité avec l’existant, un niveau de sécurité acceptable et elle simplifie les habituels casse-têtes de l’accès aux ressources locales (imprimantes, etc.).

De quels moyens dispose le DSI pour sensibiliser ses collaborateurs à ces nouveaux usages ?

Ces solutions ne sont utiles qu’encadrées par une charte d’usage claire et précise, abordant les points acceptés et ceux interdits. Ce document est également nécessaire pour encadrer les nombreux points non directement liés au SI mais plutôt aux aspects RH et juridiques (assurance des équipements, propriétés des données, accès en cas d’investigations/d’incidents…).

L’avènement du BYOD passe certainement par la mise en place de mécanismes encore plus simples, permettant un accès direct aux données. Mais ceci nécessite une protection au plus près des informations et l’évaluation dynamique de la sécurité des équipements utilisés par les applications. Aujourd’hui, ces technologies ne sont malheureusement pas encore assez mûres pour permettre des déploiements larges.

Heureusement des solutions efficaces et disponibles dès aujourd’hui existent pour permettre l’arrivée du BYOD. Cependant, les investissements d’infrastructure sont importants. L’équation économique devra donc être définie et validée dans chaque entreprise en fonction de son existant (contrôle d’accès réseau/ postes virtuels) et des gains apportés par ces usages innovants !