BYOD : sécurité des données

download BYOD : sécurité des données

of 7

  • date post

    02-Jul-2015
  • Category

    Mobile

  • view

    247
  • download

    2

Embed Size (px)

description

Sécurité des donnéesmobiles : trouver le bon équilibre entre sécurité et productivité

Transcript of BYOD : sécurité des données

  • 1. 1 MaaS360.com > Livre blanc Scurit des donnes mobiles Trouver le bon quilibre

2. 2 MaaS360.com > Livre blanc Copyright 2013 Fiberlink Communications Corporation. Tous droits rservs. Ce document contient des informations exclusives et confidentielles appartenant Fiberlink. Aucune partie de ce document ne peut tre utilise, divulgue, distribue, transmise, stocke dans un systme consultable, copie ou reproduite par quelque moyen ou sous quelque forme que ce soit, notamment par photocopie, photographie, sur un support lectronique, magntique ou autre, sans laccord crit pralable de Fiberlink. Ce document est fourni titre informatif uniquement et les donnes quil contient sont susceptibles dtre modifies sans pravis. Merci de signaler les erreurs ventuelles Fiberlink. Fiberlink dcline toute garantie relative ces informations et, plus spcifiquement, toute responsabilit lie ce document. Fiberlink, MaaS360, les logos associs et les noms de produits et services de Fiberlink sont des marques commerciales ou des marques de service de Fiberlink susceptibles dtre dposes dans certains pays. Tous les autres noms, marques, logos et symboles peuvent tre des marques commerciales dposes ou non ou des marques de service de leurs propritaires respectifs. Lutilisation de tout ou partie de ces lments est rglemente par les conditions gnrales du Contrat. Copyright 2013 Fiberlink, 1787 Sentry Parkway West, Building Eighteen, Suite 200, Blue Bell, PA 19422 tats-Unis. Tous droits rservs. 3. 3 MaaS360.com > Livre blanc Scurit des donnes mobiles: Trouver le bon quilibre Table des matires Comprendre vos objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Choisir votre approche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Faire vos choix en fonction de vos priorits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Agir en connaissance de cause. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 4. 4 MaaS360.com > Livre blanc Scurit des donnes mobiles: Trouver le bon quilibre Les termes Prvention des fuites de donnes (DLP, Data Leak Prevention) et Conteneur commencent dominer les discussions sur la gestion des donnes. Au cours des dernires annes, de grands progrs ont t raliss dans loffre doutils et de solutions assurant la gestion et la scurit des appareils mobiles quel que soit leur propritaire : lentreprise ou lemploy. Bien que ces solutions rpondent aux besoins de scurisation des appareils, les aspects scuritaires les plus avancs, qui figurent doffice dans les dploiements rseau distribus et sur ordinateurs portables, leur font dfaut. Il leur manque en particulier les contrles DLP complets, qui sont courants dans les solutions de gestion des ordinateurs portables. La prudence impose que vous recherchiez les moyens dajouter votre solution de gestion des appareils mobiles (MDM, Mobile Device Management) des contrles de scurit supplmentaires, plus efficaces, pour vous aider protger les donnes confidentielles et viter leur divulgation des tiers non autoriss, que ce soit par accident ou par malveillance. Comprendre vos objectifs En recherchant une technologie adapte, vous dcouvrirez diffrentes approches. Celles-ci prsentent divers points forts et points faibles. Mais la premire tche consiste comprendre vos objectifs. Vous devrez trouver un juste quilibre entre la tolrance par votre entreprise du risque li la scurisation des donnes confidentielles et loffre dune exprience utilisateur simple et productive au fur et mesure que vous dfinissez vos objectifs et le profil de votre approche. Veillez rflchir aux lments suivants : Blocage des utilisateurs internes La stratgie de mot de passe et le cryptage des appareils nempcheront pas un utilisateur autoris de copier des donnes. Ce contrle relve de la prvention des fuites de donnes. Il est possible que votre entreprise ait dj effectu des investissements importants dans le contrle de la circulation des donnes confidentielles au-del des primtres matriels et logiciels des ordinateurs portables et des ordinateurs de bureau. Dans ce cas, recherchez les fonctionnalits qui tendent la prvention des fuites de donnes vos dploiements dappareils mobiles. Votre politique et vos objectifs doivent sappliquer de la mme manire tous les terminaux de votre entreprise. Blocage des utilisateurs externes La communaut des fournisseurs de solutions MDM a dvelopp des outils formidables qui protgent les donnes sur les appareils mobiles. Limplmentation dun mot de passe et du cryptage, et la possibilit de nettoyer les appareils, reprsentent 90 % de cette stratgie. Toutefois, des difficults significatives persistent quant la possibilit de mettre en uvre et de vrifier ces contrles de manire rgulire et fiable, en particulier sur les nombreuses variantes de la plate-forme Android. Cette fragmentation permet de prendre en charge la diversit des appareils quand tous ne peuvent pas tre scuriss un niveau raisonnable. Prise en charge dun programme BYOD denvergure et flexible La diversit des appareils est un facteur essentiel de votre approche et de votre stratgie. Aprs tout, BYOD (Bring Your Own Device) ne signifie pas Apportez votre propre appareil approuv par le personnel informatique . Cela met quelque peu mal lesprit dun programme BYOD. Bien quune procdure et un programme de certification des appareils puissent apporter une certaine structure, un programme BYOD compltement ouvert ncessitera une assistance, du point de vue technologique, pour garantir au moins la scurit minimale des donnes. Trouvez le juste quilibre entre la tolrance par votre entreprise du risque li la scurisation des donnes confidentielles et loffre dune exprience utilisateur simple et productive. 5. 5 MaaS360.com > Livre blanc Dual Persona Cest sur ce point que le dbat diverge dune pure discussion sur la scurit une discussion sur la fonctionnalit et le dsir de prendre en charge un programme BYOD flexible. De nombreuses entreprises ne voient pas la ncessit de mettre en place de puissants contrles DLP et nont donc pas de politiques dans ce sens. Elles veulent tout simplement isoler les donnes personnelles des utilisateurs, tout en gardant les moyens de contrler les donnes de lentreprise. Aprs rflexion, il est possible que le Dual Persona soit la solution approprie pour votre entreprise compte tenu de vos objectifs. La fonction Dual Persona consiste administrer deux environnements utilisateur indpendants, de manire isoler les donnes et les expriences professionnelles des donnes et expriences personnelles sur les appareils mobiles. Autres facteurs Comme tout, les solutions ont un prix. Vous devez rflchir leur volutivit, comment en faire des solutions fiables et ce quil vous en cotera. Vous devez tenir compte de lexprience des utilisateurs et vous assurer de dployer une solution qui sera accepte et adopte par eux. Vous vivez dsormais en dmocratie, et non plus dans un environnement autocratique rgi par le personnel informatique, comme par le pass. Choisir votre approche Maintenez que vous avez quantifi votre objectif, passons en revue les approches possibles. Conteneur Le terme conteneur semble tre le terme le plus courant employ pour dcrire les solutions qui fournissent une zone distincte pour les applications et les donnes professionnelles. Le terme sandbox (bac sable) est aussi employ. Vous entendrez galement lexpression Dual Persona , qui dcrit ce type de solution. Toutefois, le Dual Persona doit tre considr comme un objectif et non une solution (en dautres termes, limplmentation dune solution conteneur en vue dobtenir une fonctionnalit Dual Persona ). Considrez cette approche comme une zone compltement spare, selon le principe du bac sable , o ont lieu certaines activits et dans laquelle la circulation des donnes est confine. Puisque toutes les activits professionnelles seffectuent dans ce bac sable, lutilisateur ne pourra pas utiliser le client de messagerie natif, mais devra plutt utiliser les fonctions de messagerie, de calendrier et de contacts fournie par le logiciel qui se trouve dans le conteneur. Cela peut provoquer quelque mcontentement des utilisateurs. Toutefois, si cette fonctionnalit est implmente correctement, elle peut assurer une exprience utilisateur transparente. Il est important daider vos utilisateurs saisir le rle essentiel que joue la solution pour satisfaire les objectifs de lentreprise en matire de scurit des donnes. Stripping Solution qui intercepte le flux des messages lectroniques, en retire le contenu pertinent (c.--d., pices jointes, texte, etc.) et rend celui-ci disponible pour consultation et/ou manipulation dans une application distincte, o le flux des donnes peut tre contrl. Pour la messagerie lectronique, lutilisateur interagit avec le client natif jusqu ce quil doive accder un lment qui a t retir du flux des messages. Le contenu enlev peut tre stock sur le serveur qui a effectu le stripping ou sur la terminaison mobile modifie pour louvrir exclusivement dans une application scurise. Le Dual Persona consiste administrer deux environnements utilisateur indpendants, de manire isoler les donnes et les expriences professionnelles des donnes et expriences personnelles sur les appareils mobiles. 6. 6 MaaS360.com > Livre blanc En cas dutilisation dune solution de stripping, lexprience utilisateur peut tre dissocie. Lutilisateur reoit alors un e-mail sans texte ni pice jointe de nombreuses solutions ne retirent pas le texte pour cette raison et doit lancer une autre application pour pouvoir accder en toute scurit au texte et aux pices jointes. Virtualisation Ce terme fait en particulier rfrence la technologie dans laquelle un logiciel, appel hyperviseur , implmente une machine virtuelle sur les appareils mobiles (et non sur un serveur