En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 26/09/2017
    Salons Solutions 2017

    Les Salons Solutions - ERP, CRM, BI et Big Data, E-achats, Demat', Serveurs & Applications…

    en détail En détail...
  • 04/10/2017
    Convention USF 2017

    L'événement annuel de référence de l’ensemble de l’écosystème SAP français aura lieu cette année les…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site vitrine WordPress pour une société de consulting
    <1200 €
    > En savoir plus
  • Création d'un site vitrine pour une société spécialisée dans la maîtrise d'oeuvre dans le domaine du bâtiment
    Non Communiqué €
    > En savoir plus
  • Création d'un site de réservation dans la location d'un gîte
    < 3 000 €
    > En savoir plus
Salon Solutions_Septembre17_leaderboard

Technologies émergentes : la prochaine étape en matière de sécurité

Salon Solutions_Septembre17_pave

Christophe Auberger, directeur technique France chez Fortinet, évoque les problèmes de sécurité liés aux prochains objets connectés.

L’essence même du Bring Your Own Device (BYOD) est la possibilité d’accéder aux réseaux d’entreprise de n’importe où et n’importe quand. Des outils tels que les ordinateurs portables, tablettes, smartphones de plus en plus puissants et dorénavant les technologies émergentes telles que les Google Glass, qui permettent d’accéder à un large choix d’applications d’entreprise et de communications, permettent cette connectivité constante.

 

Le BYOD s’est considérablement développé au cours des dernières années et a causé d’importants problèmes aux départements IT lorsqu’il a fallu trouver un moyen de l’adopter en toute sécurité. Avant même que les organisations en entendent parler, cette tendance a été rapidement et largement acceptée par de nombreux salariés qui utilisaient leurs appareils personnels au travail ou à des fins professionnelles – sans vraiment penser à la manière dont cela impacterait le réseau ou l’entreprise dans son ensemble.

 

Cependant, alors que le BYOD est encore à l’ordre du jour, les « technologies émergentes » arrivent au-devant de la scène… comme les Google Glass et montres intelligentes, déjà sur le marché, ainsi que d’autres innovations à venir. Cela vient s’ajouter aux préoccupations soulevées par le BYOD. Les organisations sont, de manière compréhensible, très inquiètes de ce qui nous attend.

 

L’étude mondiale Fortinet, menée dans 20 pays auprès de 3200 salariés âgés de 21 à 32 ans, a constaté que 16 % des sondés déclarent qu’ils utiliseront les technologies « wearable » (technologies qui se portent sur soi) au travail ou à des fins professionnelles dès qu’elles seront disponibles et 33 % lorsque les prix seront abordables. Seulement 8 % de l’échantillon pense que ces technologies ne vont se répandre sur le lieu de travail. Ces conclusions indiquent que les organisations ne peuvent tout simplement pas ignorer l’impact que les technologies émergentes vont avoir.

 

Evidemment, comme toutes nouvelles technologies qui arrivent sur le marché et gagnent rapidement en popularité, les préoccupations concernant les implications en matière de sécurité ne sont jamais loin derrière. Pour les responsables informatiques, l’utilisation des technologies émergentes mettra l’accent sur des questions similaires à celles des appareils mobiles, dont la plus importante est l’accès aux données d’entreprise. Ici, la gestion de l’identité sera un élément clé d’une solution de sécurité réseau encore plus étendue. En effet, l’utilisation des technologies émergentes pose un problème de confidentialité des données. Les appareils tels que les Google Glass, montres et perruques intelligentes permettent aux utilisateurs d’enregistrer tout ce qu’ils peuvent voir à travers les caméras intégrées, conduisant à de potentielles violations de la protection des données.

 

Les responsables informatiques qui autorisent ces technologies sur le lieu du travail doivent également prendre en considération la sécurité sans-fil. Actuellement, les technologies émergentes utilisent soit leur propre capacité Wifi pour se connecter à un réseau soit le Bluetooth pour se connecter à une tablette ou un smartphone afin d’accéder à Internet via un réseau 3G/4G. Il y a plusieurs aspects à considérer. Le premier est l’utilisation des réseaux publics et non sécurisés. Comme ces appareils seront plus largement déployés, ils deviendront une cible pour la communauté cybercriminelle tout comme les appareils mobiles d’aujourd’hui. Ces appareils ont une puissance de traitement limitée et il est peu probable que des fonctionnalités de sécurité comme un logiciel anti-virus soient un jour disponible pour eux. Ainsi, l’élément de sécurité devra reposer sur les mesures que les organisations ont mises en place afin que les salariés y adhèrent. Pour s’assurer qu’elles soient suivies en toute sécurité et efficacité, un programme d’éducation est nécessaire de sorte que les salariés aient des lignes directrices quant aux dangers potentiels d’effectuer des tâches sensibles sur les réseaux publics et de télécharger du contenu public. Sur le lieu de travail, ces appareils se connecteront au réseau Wifi de l’entreprise. La sécurité doit donc être intégrée au sein du réseau avec un ensemble de règles et politiques communes qui déterminent le niveau d’accès des utilisateurs et la manière dont ils le connectent – accès filaire, sans-fil ou à distance.

 

Les questions de sécurité soulevées par les technologies émergentes pourraient constituer une réelle menace pour les entreprises, en particulier celles qui traitent des informations sensibles telles que les cabinets d’avocats, les institutions financières ou gouvernementales. Si une entreprise autorise l’utilisation de telles technologies à des fins professionnelles, elle doit développer une politique d’utilisation claire. Cette politique doit indiquer qui est autorisé à apporter les technologies sur le lieu du travail, à quelles parties du réseau elles peuvent accéder et à quelles procédures et protocoles de sécurité elles doivent se conformer.

 

Il parait que de nombreuses formes de ces technologies dites émergentes deviendront un jour aussi courantes que les smartphones et tablettes. Les Google Glass, par exemple, sont conçues pour permettre à l’utilisateur d’accéder à Internet, filmer et prendre des photos, le tout en un clin d’œil. Il est vrai que ces caractéristiques augmenteront la productivité, mais à l’inverse, pourrait la diminuer, car cela pourrait être considérer comme une distraction pour l’utilisateur. Si les entreprises adoptent la technologie « wearable », alors des limites seront nécessaires.

 

Il est temps pour les entreprises de penser à la prochaine étape, car la technologie continuera d’évoluer qu’elle soit acceptée ou non dans le milieu professionnel. Il faut comprendre que ces nouvelles technologies ne remplaceront pas les téléphones, tablettes et ordinateurs portables; ce sont des appareils en plus, donc avoir la bonne solution en place pour sécuriser le réseau est primordial.

Ce ne sont pas que des mauvaises nouvelles pour les entreprises. Si elles sont prêtes et relèvent de manière active les défis des technologies émergentes en termes de politiques, sécurité, gestion et surveillance du réseau, alors elles seront fortement avantagées par rapport aux autres.

 

Auteur : Juliette Paoli

Technologies émergentes : la prochaine étape en matière de sécurité
Notez cet article

Laisser un commentaire

Intégrer une solution de communication unifiée

La communication remplace la simple téléphonie, avec intégration des e-mails, téléphone fixe et mobile, chat, visioconférence, social média, web…

Lire le livre-blanc

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Google n'aura pas à payer 1,1 milliard d'euros d'impôts

    Le tribunal administratif de Paris a donné raison mercredi au géant américain Google qui contestait…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • La facture mixte : réel avantage pour les PME et les microentreprises ?

    Dans le cadre de la nouvelle réglementation concernant la facturation électronique, les ETI (250 à…

    > En savoir plus...
Etudes/Enquêtes
  • Ventes de PC : HP numéro 1

    Les ventes mondiales de PC baissent pour le 11ème trimestre consécutifs, selon Gartner. De 4,3…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
Comexposium_AssisesSécurité2017_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Guide du Service Management pour le DSI à l’ère mobile

    > Voir le livre
  • Livre blanc : votre entreprise pourrait-elle surmonter une attaque de cryptovirus ?

    > Voir le livre
BlueMind_Nouvelle version_skycraper