Informatique

Quand la sécurité IT se calque sur les usages – et sur les

Quand la sécurité IT se calque sur les usages - et sur les devices !

Le Phishing reste une menace majeure qui pèse sur le quotidien des collaborateurs des entreprises.  Mais derrière les constantes, des évolutions notables interviennent. « Le contexte géopolitique actuel fait planer une menace de cyberattaque encore plus forte sur les réseaux des entreprises », confie Matthieu Castel, System Engineer pour l’éditeur Jamf.

Plus que jamais, la sécurisation des systèmes d’information et la protection des accès aux ressources de l’entreprise est un enjeu stratégique. « Cet enjeu s’inscrit dans une dimension de guerre économique qu’aucune entreprise ne peut négliger ».

Parmi les transformations observées par Jamf, qui se positionne sur la sécurisation de l’environnement Apple depuis bientôt 20 ans, « nous avons constaté une véritable explosion des malwares et des techniques d’attaques ciblant l’écosystème Apple ». Dans ce contexte, le constat est clair : « l’identifiant du collaborateur est un asset central à protéger. Il en va de la sécurité des données comme du système d’information », précise Matthieu Castel.

Réseau interne à l’entreprise, réseau domestique, réseau public, la frontière entre l’entreprise et le salarié s’est brouillée. « La menace étant protéiforme, la sécurité délivrée par les RSSI doit évoluer. Depuis 2 à 3 ans, la majorité des entreprises du CAC40 ont migré vers des fournisseurs d’identité dans le cloud.

Le monde de l’annuaire d’entreprise centralisé a volé en éclat sous l’effet du développement du cloud et de l’adoption massive du télétravail », affirme Matthieu Castel. La conséquence : un changement de paradigme global dans la gestion de l’accès aux ressources de l’entreprise. 

ZTNA : la réponse à la transformation des usages et des menaces ? 

« Cette tendance est d’autant plus forte que de nombreux métiers se transforment. Dans les points de vente les vendeurs utilisent des smartphones, les commerciaux ont des tablettes, ces périphériques ont, eux aussi besoin d’être sécurisés comme on sécurisait autrefois exclusivement les PC de bureau ». Davantage d’usages digitaux, davantage d’accès distance au réseau de l’entreprise, deux tendances qui ont contribué à l’émergence du ZTNA (Zero Trust Network Access) qui repose sur un principe : permettre aux utilisateurs autorisés d’avoir un accès basé sur l’identité et le contexte à des applications spécifiques sans jamais accéder au réseau. 

Un périmètre d’exposition au cyber risque qui s’élargit

Le régulateur européen, dans sa volonté de créer les conditions d’une concurrence juste risque de créer une complexité supplémentaire. En effet, le DMA (Digital Market Act) pourrait amener Apple à l’horizon 2023 à permettre l’installation d’applications hors du périmètre de l’App Store. « Le Sideloading est un tournant majeur dans la sécurisation des terminaux mobiles qui sont extrêmement répandus en entreprise », confie Matthieu Castel.

Le risque ? Voir des applications malicieuses installées hors de tout contrôle sur les terminaux professionnels. « Pour se protéger, les entreprises devront vérifier les terminaux iOS de leurs collaborateurs pour garantir la sécurité. C’est d’une certaine façon la fin de l’iPhone acheté en note de frais à l’Apple Store ! ».

La sécurisation des flottes de terminaux mobiles est plus cruciale que jamais et Jamf investit en permanence pour améliorer ses solutions de sécurité comme avec le rachat de Wandera et la mise à disposition de Jamf Private Access (ZTNA pour les terminaux mobiles iOS et Android). « La sécurité implique de contrôler ce qui se passe sur le terminal, mais aussi autour du terminal, précise Matthieu Castel. Ce sont les deux faces d’une même médaille ».  Avoir une vision holistique de l’enjeu de la sécurisation, s’approprier la spécificité de l’environnement de l’utilisateur et de ses usages !




Source link

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page