Sécuriser ses employés mobiles : les 4 solutions d’Econocom

par | Avr 18, 2017 | Expérience | 0 commentaires

Face à l’expansion des employés mobiles et ses défis organisationnels, un nouveau challenge inhérent à la sécurisation des données de l’entreprise voit le jour.

Par-delà la gestion quotidienne des identités et accès des utilisateurs dans leur environnement local (on premise) traditionnel, la mobilité et le cloud viennent alourdir le quotidien du département IT. En cause, la démultiplication de leurs applications métier.

Bien évidemment, le digital accroit les performances des équipes… mais au détriment de la protection des données qui, elles, sont de plus en plus exposées, estime Econocom. Les fichiers sensibles de l’organisation transitent tantôt par Office 365 ou Dropbox, tantôt par Google for Work. Certes, les processus relatifs à leur circulation sont bien rôdés. On peut toutefois s’interroger à propos de leur protection dès que ces derniers ont quitté l’enceinte des bureaux ? La tendance «Anywhere, Anytime, Any Device» vient complexifier le tout. Rappelons-nous, enfin, qu’une protection par un mot de passe inadéquat peut entraîner des pertes financières importantes, la divulgation d’informations sensibles et nuire à la réputation des entreprises attaquées. Bref, que faire ?

L’Identity Management est la clé de ce nouveau défi. Econocom BeLux ne propose pas une, mais quatre solutions pour vous aider à reprendre le contrôle des informations à l’extérieur de l’entreprise. Vos équipes informatiques peuvent, de plus, s’atteler à leurs tâches quotidiennes; la mise en place, maintenance et le suivi des processus de sécurité sont assurés par le prestataire de services.

Friand des dernières technologies de pointe dans ce domaine et partenaire de leaders dans le domaine, comme Microsoft et Okta, Econocom vous aiguillera vers une solution sur-mesure, en ligne avec les besoins de votre organisation et ceux de vos utilisateurs. «Dans ce nouveau monde ‘mobile first, cloud first’, les entreprises doivent désormais penser à développer leur maturité. Dans cette nouvelle façon de travailler, la gestion des identités est la clé», estime Sébastien Molendijk, Microsoft Technical Lead, Econocom Belux.

> L’identité hybride, la clé qui ouvre toutes les portes – Cette première solution permet d’étendre dans le cloud l’identité de chaque membre de l’organisation. Un unique login et mot de passe lui octroient l’accès à l’entièreté de ses ressources et ce, indépendamment de son emplacement. Dite hybride, cette authentification unique facilite non seulement la procédure d’identification de l’utilisateur final, mais aussi la tâche de contrôle des flux par les administrateurs informatiques. Une série de considérations sont néanmoins à prendre en ligne de compte avant de mettre en place cette première solution. Après avoir déterminé vos besoins métier et leurs exigences respectives en termes de protection de données et de gestion de contenu, une stratégie d’adoption des identités hybrides sera élaborée. Leur synchronisation et le cycle de vie doivent, entre autres, être définis en amont.

> Le «provisioning» et «déprovisioning» ou la gestion live de vos comptes utilisateurs – Partie intégrante des processus de gestion d’identité et d’accès, le provisioning et son contraire permettent d’automatiser la mise à jour des listings d’accès de vos collaborateurs. Vous évitez ainsi les contraintes liées à la gestion d’un nouvel arrivant au sein de l’entreprise tout comme à un départ planifié, voire impromptu. Les moindres mouvements de personnel seront notifiés dans le système qui procédera aux mises à jour adéquates. Chaque nouveau venu aura rapidement accès à ses outils de travail et sera rapidement efficace. Le compte utilisateur d’une personne quittant l’entreprise sera immédiatement supprimé.

> Le self-service, du sur-mesure et une maîtrise totale des flux de données – Cette solution permet aux responsables des systèmes d’information de déléguer aux départements business la gestion de leurs accès aux applications. Ils s’avèrent être les plus enclins à lister les ressources nécessaires pour leurs utilisateurs. Sous forme d’un menu, simple d’utilisation, le self-service permet une gestion facile, par les personnes concernées, des accès aux données. Leur lieu d’accès est lui aussi paramétrable et tout incident sera notifié. La tentative d’ouverture d’une base de données clients à partir d’un device connecté sur le sol brésilien, par exemple, sera notifiée à l’administrateur si les paramètres de configuration initiaux différent.

> Une authentification forte ou plutôt deux fois qu’une – Quand un processus d’authentification classique permet d’établir l’identité de l’utilisateur, l’expérience d’authentification forte comparera, quant à elle, au minimum deux facteurs pour certifier cette dernière et octroyer à son propriétaire potentiel l’accès au système et données. Pour avoir accès à leurs données et celles de votre organisation, vos collaborateurs devront par exemple introduire une carte à puces paramétrée dans leur device, en complément de leur login et mot de passe classiques. Cette authentification peut aussi prendre la forme d’un mot de passe unique généré par un token ou, encore, de la prise en compte d’un paramètre biométrique (empreinte digitale, reconnaissance de l’iris, etc.). Sûre et pratique, la sécurité d’une configuration multi-facteur demeure plus complexe à compromettre qu’un système à facteur unique.

La mise en place de l’une ou plusieurs de ces solutions modulables, cumulables ou non, doit faire l’objet d’une analyse préalable. Fonction de la maturité de votre organisation et de la classification de ses données, Econocom BeLux vous orientera au mieux dans la mise en place de cette nouvelle politique d’accès. Anywhere, anytime, any device – ré-encouragez la mobilité de vos employés en toute tranquillité !

Recevez les prochains articles par email, tous les mardi
Sommaire
Sécuriser ses employés mobiles : les 4 solutions d'Econocom
Titre
Sécuriser ses employés mobiles : les 4 solutions d'Econocom
Description
Face à l’expansion des employés mobiles et ses défis organisationnels, un nouveau challenge inhérent lui à la sécurisation des données de l'entreprise voit le jour.
Auteur
Editeur
Soluxions Magazine
Logo