Informatique : la mobilité en question (2/3). Comment sécuriser la politique informatique de mobilité dans son entreprise ? Jean-Michel Courtot, consultant avant-vente EMEA chez Aruba Networks, décrypte pour Business & Marchés les moyens envisageables.
Au cours de ces dernières années, la technologie des réseaux mobiles s’est enrichie. Les leaders du marché intègrent ces éléments comme socle de base d’une solution de mobilité offrant quasiment le même niveau de performance qu’un réseau commuté filaire traditionnel.
Les nouvelles générations de cryptage, l’authentification, la détection d’intrusions filaires et sans fil, ainsi que la prévention d’intrusion, le suivi d’équipements mobiles, la protection de zones ou de personnes physiques, la géolocalisation et les authentifications multi-critères, multi-technologies et multi-constructeurs font bien évidemment partie de ces éléments qui permettent de s’affranchir des limites des solutions de mobilité sans fil de première, voire de deuxième génération.
Ainsi libérées des limites de performances physiques de ces réseaux sans fil, les trois tendances en termes d’usages évoquées ci-dessus posent une question fondamentale : comment définir clairement les frontières de sécurité des entreprises ? Autrement dit, la limite de sécurité utilisée est en passe de devenir de plus en plus virtuelle par nature. Ce mouvement de l’entreprise forge de nouvelles architectures visant non seulement à adresser spécifiquement ces tendances, mais aussi leur accélération globale et leur rapide adoption.
Se focaliser sur l’identité des utilisateurs
Auparavant, les équipements de connexion filaire ou sans fil de l’utilisateur étaient normalement propriété de l’infrastructure et donc il était possible de contrôler la technologie utilisée, les règles de sécurité mises en place dans un environnement très défini. De nos jours, la nouvelle génération de dispositifs appartenant à l’utilisateur apporte un contenu qui est personnel dans sa nature. Cela soulève des questions comme pouvoir inhiber des dispositifs perdus ou volés, et renforce le fait qu’un utilisateur n’est pas un utilisateur au sens de l’infrastructure telle que définie en terme d’accès réseau traditionnel.
Si l’on veut réellement protéger les ressources du centre de données, l’intégrité du poste de l’utilisateur final et fournir un accès souple et granulaire aux utilisateurs mobiles, il ne faut plus établir des règles de sécurité au niveau du port physique, mais plutôt sécuriser les utilisateurs sur des critères extrêmement variés et à l’endroit ou ils se connectent, que ce soit sur un réseau filaire, sans fil ou VPN.
En établissant la priorité sur l’identité d’un utilisateur, son rôle dans l’organisation et les droits d’accès associés aux rôles et en liant ces attributs à tout le trafic généré par l’utilisateur en fonction de l’endroit et de l’heure où il se déplace, en fonction du type de périphérique qu’il utilise, d’un crédit d’accès, de vérifications s’appuyant sur d’autres services, on établit alors un environnement virtuel de travail autour de lui, en fournissant la sécurité et la mobilité en même temps.
Jean-Michel Courtot, Aruba Networks
Photo : Internet security online business concept par Shutterstock/Mikko Lemola