Académique Documents
Professionnel Documents
Culture Documents
ACCUEIL DSI
e-BUSINESS
ECONOMIE
MANAGEMENT Scurit
SOLUTIONS
DVELOPPEURS Acteurs IT
Intranet/Extranet
Systmes-Rseaux
Rfrencement
Emploi IT
Nominations
SOLUTIONS Actualit Acteurs Intranet-Extranet DSI Emploi IT Systmes-Rseaux Scurit Moteur-rfrencement Dveloppement Tous les articles Tous les thmes BOURSE
Journal du Net > Solutions > Scurit > Scurit > Analyses > La scurit des nomades et tltravailleurs ANALYSE
A VOIR EGALEMENT
12/11/2007
Chiffrement et sauvegarde des donnes, contrle de conformit, sparation des usages, utilisation de certificats et VPN : les bons rflexes pour concilier mobilit et scurit en entreprise.
Envoyer Imprimer
Selon une tude ralise par le cabinet Computing Technology Industry Association (CompTIA), auprs En savoir plus de 1 070 socits, seulement 32% des entreprises Enqute : 60 erreurs ont sensibilis et form leurs utilisateurs aux ne pas commettre dangers inhrents aux accs distants. Slection : 15 extensions 10% prvoient nanmoins de le faire dans les douze de scurit pour Firefox prochains mois. Selon une autre tude ralise cette fois par Cisco auprs de 1 000 tltravailleurs, 21% autorisent par exemple des amis ou des membres de leur famille utiliser le PC professionnel pour accder Internet. Utilisateurs nomades et tltravailleurs sont rgulirement points du doigt en raison des risques de scurit qu'ils reprsentent effectivement ou potentiellement pour l'entreprise. Le dveloppement de la mobilit, et notamment l'accs distant des applications et des donnes sensibles, encouragent galement l'adoption et aux respects de bonnes pratiques.
Contrler avant la connexion au rseau
RUBRIQUES Nominations Panoramas Quiz A lire ailleurs Revue des failles Choix logiciels Versions Nouveaux produits Sondages Tmoignages Chiffres cls Tribunes
NEWSLETTERS
Avant de permettre la connexion au rseau local un poste nomade ou externe, il convient de s'assurer de son niveau de scurit. Ce test de conformit peut tre pris en charge par des solutions de type contrle d'accs. L'utilisateur sera ainsi plac dans une zone de quarantaine en attendant que les mises jour de son antivirus et de son systme d'exploitation soient effectues, rduisant ainsi les risques de contamination du rseau. "Il est aussi possible de raliser une surveillance des plages horaires. Il est peu probable qu'un tltravailleur se connecte trois heures du matin. Ce monitoring peut se faire au niveau du NAC, des clefs RSA, du pare-feu ou du reverse proxy pour les applications Web", complte Thibault Koechlin, consultant pour NBS System.
Protger les postes
Scurit Solutions Evnements et Etudes Benchmark Votre email Toutes nos newsletters
Plus exposs que derrire les pare-feu de l'entreprise, les postes nomades doivent intgrer des applications de scurit (antivirus et firewall au minimum), et les utilisateurs tre sensibiliss aux risques. Renaud Lifchitz, consultant et formateur pour Sysdream, recommande ce titre des appliances de scurit nomades telle que celle de Yoggie.
"Pico est une clef USB avec un processeur intgr contenant un grand nombre d'applications de scurit, comme des appliances classiques. Connecte l'ordinateur portable, elle permet de bnficier du filtrage Web, d'un proxy, d'un antivirus, d'un IPS, etc. Et comme la clef possde son propre processeur, la scurit ne consomme pas de ressources sur le poste. Un responsable informatique peut en outre forcer l'utilisation sur les postes. Aucune connexion rseau ne pourra s'oprer si elle n'est pas connecte", dtaille-t-il.
Distinguer usages professionnels et privs
Sondage
Pensez-vous que votre socit utilisera les tablettes Windows 8 ? Oui Non C'est encore trop tt pour le savoir
Mot-cl
Pour le tltravailleur, il est ncessaire qu'il dispose d'un ordinateur rserv strictement un usage professionnel. S'il lui est fourni par l'entreprise, il peut tre sage pour cette dernire de restreindre les droits d'utilisation : pas de privilge administrateur sur le poste. Une contamination d'un poste de tltravail pourrait permettre un individu malveillant d'accder dans un second temps au rseau de l'entreprise, mme lors d'une connexion VPN. Par mesure de scurit, l'ordinateur ne doit pas tre utilis pour un usage familial ou priv afin d'viter la fois la contamination du poste par un programme malveillant et le vol de donnes confidentielles appartenant l'entreprise.
Chiffrer et sauvegarder les donnes
L'entreprise l'affiche
SERVICES Annuaires Espace dirigeants Formations Logiciels Pro Prestataires Socit Villes de France Comparer les prix Cours de Bourse Encyclopdie Fiches pratiques Guides d'achat Hotspot Wi-fi
"Le vol d'informations peut se faire par la compromission du poste mais aussi par le vol physique de la machine. Or les nomades, tels que les commerciaux, transportent souvent des donnes sensibles", rappelle Thibault Koechlin.
Le chiffrement interdira le vol dans les deux cas de figure. Pour pallier la perte de donnes, cette fois suite un sinistre ou une panne matrielle, elles doivent tre sauvegardes de manire scurise auprs des serveurs de l'entreprise via un accs distant, ou externalises auprs d'un prestataire fournissant des services en ASP.
Scuriser les accs distants
La transmission des flux d'informations entre le client et l'entreprise se fera au travers de canaux protgs, comme des tunnels VPN (SSL ou IPSec), et ce afin d'viter la capture par des tiers durant le transport sur le rseau. Le VPN prend en charge 3 missions : la confidentialit au travers du chiffrement, l'authentification utilisateur, et assure intgrit des informations.
Lettres types Livres blancs Offres d'emploi Rseau professionnel Tlchargement Test ADSL Voeux professionnels RSS Newsletters
l'authentification utilisateur, et assure intgrit des informations. "Un VPN SSL garantit que les donnes sont chiffres et bien achemines vers le serveur de destination grce des certificats. Des clients VPN comme ceux proposs par Cisco vont pralablement l'ouverture du tunnel, contrler le niveau de scurit du poste : mises jour systme et antivirus, contrle des processus en mmoire, connexions rseaux, ", prcise Renaud Lifchitz.
En savoir plus
Enqute : 60 erreurs
ne pas commettre
Slection : 15 extensions
de scurit pour Firefox
JDN Solutions
Envoyer
Imprimer
Haut de page
Analyse de site Etudes Forum Stratgie Internet Formation Informatique Internet Management Communication Marketing e-Commerce
Implantation Pays Basque www.bayonne.cci.fr Cadre et qualit de vie assurs Contactez la CCI Scurit flux XML www.ibm.com/fr/securite-flux-XML Dcouvrez les appliances IBM pour la scurisation de flux XML.
Automobile Cinma Copains d'avant Dictionnaire DSK : le procs Fonds d'cran Galerie photos Guide de voyage Journal des Femmes Programme TV Question / Rponse Recettes de cuisine Restaurant Webmail
Faites Nos Sondages france.yougov.com Gagnez jusqu 2,5 ! par sondage. Transfrez l'argent votre banque. Investir 40K ! avec 100!? www.iforex.fr Dcouvrez les secrets du levier Recevez un Guide PDF Gratuit ici!
Newsletter
A propos
Contact
Publicit
Socit
Presse
Recrutement
Donnes personnelles
Mentions lgales
Plan