PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
jeudi, 25 juillet 2013 19:04

Aiguisez votre outil IAM pour profiter d’une BYOD sécurisée

Évaluer cet élément
(0 Votes)

logoLe mouvement « Bring Your Own Device » (BYOD) se répand de plus en plus vite. Les responsables IT du monde entier font de gros efforts pour fournir un accès sécurisé à l'information via des appareils mobiles. Apporter un support pour tous les types d’appareils tout en gérant les coûts de la BYOD et les exigences de conformité s’ajoutent à la liste des défis à relever. Avec de nouveaux smartphones et tablettes envoyant de façon continue et exponentielle des données vers le cloud, sécuriser l'accès aux informations sensibles de l'entreprise est plus facile à dire qu'à faire.

Une étude Gartner révèle que près de la moitié des entreprises dans le monde aura adopté la BYOD en 2017 et cessé de fournir des dispositifs informatiques aux employés. 40% des entreprises laisseront le choix entre BYOD et appareils fournis par l'employeur. Le taux d'adoption de la BYOD aux États-Unis est deux fois plus important qu’en Europe, mais le plus grand reste l'Inde, la Chine et le Brésil. Ce n’est plus seulement le monde de l’entreprise, le mouvement BYOD gagne aussi du terrain dans le secteur de la santé. De plus en plus de médecins apprécient l'utilisation de dispositifs personnels qui sont considérées comme une source d'interaction avec les patients et qui apporte une touche personnelle bienvenue. Avec cette BYOD en plein essor, une approche sécurisée de l’accès à l'information en entreprise est impérative.

La Conteneurisation assure la survie de la BYOD

La conteneurisation est une classe émergente de gestion BYOD qui promet de pouvoir utiliser la BYOD mais sans problème de sécurité. Cette technologie vous permet de créer un espace de travail séparé sur les smartphones qui peuvent servir de conteneurs pour stocker toutes les applications et données de l’entreprise. Les politiques de sécurité peuvent maintenant être appliquées à la nouvelle zone de travail cryptée et les données personnelles des utilisateurs peuvent être mises à l’écart des informations de l'entreprise. Cette technologie prend de l'importance pour de bonnes raisons, l’accès à cette zone de travail cryptée peut se faire grâce aux identifiants AD et de nombreuses applications du conteneur sont accessibles par simple authentification.

Aussi connu sous le nom de « Sandboxing », cette technologie de gestion BYOD peut être implémentée de 3 manières différentes. Un dossier crypté est l'approche la plus fiable, un espace séparé est créé pour les utilisateurs où se trouvent toutes les applications de l’entreprise et d'autres informations. L'espace de travail peut être protégé par un mot de passe et peut être crypté offrant une protection solide si l'appareil est volé ou perdu.

Une approche plus granulaire est le « App Wrapping », un espace crypté est créé pour chaque application et ses données associées plutôt que de regrouper toutes les applications au même endroit. Cela offre plus de souplesse puisque désormais différentes politiques de sécurité peuvent être appliquées à chaque application. L'inconvénient de cette approche est que chaque application doit être modifiée, ce qui n'est chose aisée, car ces applications sont signées numériquement. L'obtention de ces codes binaires est difficile et cela se complique dans le cas d'applications vendues via des App stores.

La troisième approche est celle où un téléphone virtuel est créé au sein d'un téléphone avec son propre système d'exploitation mobile pour un usage strictement professionnel. Ceci est fait grâce à des hyperviseurs et le soutien des fabricants de smartphones. Cela divise le dispositif de l'employé en deux segments isolés pour les tâches personnelles et celles liées au travail.

La BYOD rêve désormais d’une IAM Mobile

La BYOD est en train de faire évoluer les habitudes des actifs. Aujourd'hui, les employés préfèrent travailler sur smartphones, tablettes et ordinateurs portables et ont besoin d’un accès aux applications d'entreprise comme les e-mails, les services de synchronisation de fichiers personnels, Skype et plus encore. Avec l'utilisation d'appareils mobiles, la notion de périmètre de l'entreprise devient floue. Lorsque les utilisateurs accèdent à de telles informations avec leurs dispositifs personnels qui ne sont pas suffisamment sécurisés contrairement aux dispositifs fournis par l'employeur, il devient nécessaire d’étendre le programme IAM (Identity and Access Management) de l’entreprise et de d’intégrer les dispositifs des employés.

Les entreprises ont désormais besoin d'un système fiable pour garantir que l'accès mobile aux informations de l'entreprise n'aboutit pas à des violations des règles de sécurité. La BYOD accentue la nécessité d'un système IAM Mobile de sorte que chaque accès de l'utilisateur avec un appareil mobile puissent être authentifié. Avec l’IAM Mobile, l’identité des utilisateurs qui tentent d'accéder à des informations avec leurs appareils mobiles peut être vérifiée et leur accès et privilèges peuvent être contrôlés au fil du temps.

Les solutions IAM mobile doivent offrir des fonctionnalités clés qui peuvent relever efficacement les défis de la BYOD. Il est extrêmement important que les entreprises qui adoptent la BYOD possèdent un puissant système d'authentification comme l'authentification multi-facteur répondant à toutes les règles de sécurité, une identification unique pour toutes les applications, des politiques de sécurité appropriées et des fonctionnalités en libre-service pour l’utilisateur final.

Avec les fabricants de smartphones comme Blackberry et Samsung annonçant la sortie de pack logiciel avec des fonctionnalités dual-personnality (Knox pour Samsung et Balance pour Blackberry), il est évident que tous essaient de suivre le rythme de croissance de la BYOD. En plus des techniques de gestion des périphériques mobiles (MDM) évoqués ci-dessus, les entreprises devraient également adopter une stratégie IAM pour protéger leur propriété intellectuelle, peu importe comment on y accède. Au vue de l’énorme potentiel de la BYOD, les entreprises doivent mettre en place de solides politiques de migration vers la BYOD qui régissent l'utilisation des appareils, l'effacement à distance et le cryptage des données de l'appareil plutôt que d'interdire complètement l'utilisation de dispositifs personnels.

ADManager Plus et AD SelfService Plus peuvent vous aider à gérer de manière sécurisée la BOYD.

Lu 2668 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 645 [97%]
Cache misses : 16 [2%]
Cache total : 661
Url added to cache : 1067



Misses list
index.php?option=com_k2&Itemid=278&id=262&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=262&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&lang=fr&tag=BOYD&task=tag&view=itemlist

index.php?option=com_k2&Itemid=278&id=555&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=554&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=553&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=552&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=551&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=263&lang=fr&view=item

index.php?option=com_mailto&lang=fr&link=370748145962cd3be96583613342c59b10671b53&template=rt_hadron&tmpl=component

index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&view=user

In memory, waiting to be written : 3
Ram used : 82360