SÉ­CU­RI­SER

L'Informaticien - - DOSSIER COMPÉTITIV­ITÉ IT -

Meg With­man, la grande chef­taine de Hew­lett Pa­ckard, le dé­cla­rait lors de sa der­nière al­lo­cu­tion à Dis­co­ver, la confé­rence uti­li­sa­teurs et par­te­naires eu­ro­péenne an­nuelle du construc­teur amé­ri­cain. « Le mot sé­cu­ri­té est dans la bouche des deux cents DSI que j’ai ren­con­trés cette an­née ». Avec une re­cru­des­cence des me­naces et une en­tre­prise ou­verte à tous les vents, du fait de la mo­bi­li­té et de l’om­ni­pré­sence d’In­ter­net dans les échanges de l’en­tre­prise, la ques­tion de la sé­cu­ri­té se­ra au coeur des tra­vaux des di­rec­tions in­for­ma­tiques en 2013.

Si la sé­cu­ri­té des postes de tra­vail – et des postes vir­tuels à ve­nir – est tou­jours pré­sente, de nou­velles pro­blé­ma­tiques liées à la mo­bi­li­té, au Cloud et au vo­lume crois­sant des don­nées se posent aux en­tre­prises. Sur ces trois points, le point de cris­tal­li­sa­tion des pro­blèmes reste lié à la sé­cu­ri­té. La mo­bi­li­té et son co­rol­laire ac­tuel le BYOD ( Bring your Own De­vice), ou la pos­si­bi­li­té don­née au sa­la­rié d’uti­li­ser son propre ma­té­riel pour ef­fec­tuer des tâches d’en­tre­prise (té­lé­phone mo­bile, ta­blette), ouvre l’en­tre­prise sur l’ex­té­rieur et passe sou­vent par des ré­seaux que ne contrôle pas l’en­tre­prise. Ce­la pose aus­si la ques­tion des ac­cès aux don­nées et aux ap­pli­ca­tions se­lon les droits des uti­li­sa­teurs et le contexte d’uti­li­sa­tion. Il en est de même avec les ap­pli­ca­tions ou les don­nées mises sur le Cloud. Les DSI placent au­jourd’hui le prag­ma­tisme au centre de leur ré­flexion et s’oriente sur des so­lu­tions plus simples à uti­li­ser et ne bri­dant pas les uti­li­sa­teurs ou le moins pos­sible. Des so­lu­tions plus lourdes comme celles à clés asy­mé­triques ( PKI) sont en perte de vi­tesse rem­pla­cées par des ac­cès VPN et des OTP (One time Pass­word) plus simples d’uti­li­sa­tion sur le ter­rain. Le chif­fre­ment s’im­pose peu à peu. S’il ne ré­sout pas tous les pro­blèmes, il évite ce­pen­dant que des don­nées sen­sibles soient di­rec­te­ment uti­li­sables en cas de perte ou de vol. La plu­part des so­lu­tions de sé­cu­ri­té pour les mo­biles sont do­tées de sur­croît de fonc­tions d’ef­fa­ce­ment des don­nées. Ce n’est pas sans consé­quences ju­ri­diques en cas d’ef­fa­ce­ment de don­nées per­son­nelles du sa­la­rié.

Gé­rer le vo­lume des don­nées

Le vo­lume des don­nées, comme nous l’avons vu, ne cesse de croître dans des pro­por­tions qu’il de­vient dé­sor­mais dif­fi­cile de gé­rer. Les en­tre­prises re­voient ra­pi­de­ment leurs so­lu­tions de sto­ckage pour faire face à un dé­luge de don­nées struc­tu­rées – dans les bases de don­nées – et non ou se­mi struc­tu­rées – In­ter­net, mes­sa­ge­ries… – pour per­mettre à la fois la conser­va­tion des don­nées né­ces­saires à la bonne marche de l’en­tre­prise mais aus­si ex­ploi­ter de nou­veaux gi­se­ments de don­nées pour amé­lio­rer les re­la­tions avec le client ou les ser­vices pro­po­sés. L’at­trait du Big Da­ta et les pos­si­bi­li­tés pour les mé­tiers at­tirent, mais comme toutes les autres don­nées, elles doivent être pro­té­gées. Au vu des vo­lumes à trai­ter, les so­lu­tions de sé­cu­ri­té doivent four­nir au­jourd’hui des per­for­mances de très haut ni­veau. En fait, les dif­fé­rentes com­po­santes du pro­gramme pour les DSI en 2013, « Ac­cé­lé­rer, Trans­for­mer, Col­la­bo­rer, Sé­cu­ri­ser » sont in­dis­so­ciables. Pas de sé­cu­ri­té sans per­for­mance, pas de per­for­mance sans trans­for­ma­tion pour ob­te­nir une in­fra­struc­ture so­lide et ef­fi­cace tan­dis que, pour amé­lio­rer la pro­duc­ti­vi­té, sans ex­clure de nou­veaux dé­ploie­ments de postes de tra­vail et de ter­mi­naux type ta­blettes les so­lu­tions col­la­bo­ra­tives semblent les mieux pla­cées. Du fait des ré­duc­tions de bud­get et de la faible at­ti­rance pour le nu­mé­rique des di­ri­geants des en­tre­prises, il ne va pas être simple pour les DSI de prio­ri­ser les pro­jets alors que la dé­marche doit être glo­bale.

Meg With­man voit dans la sé­cu­ri­té la prio­ri­té des DSI.

L’écran de log de l’ou­til Ar­cot de CA Tech­no­lo­gies uti­li­sant un OTP (One Time Pass­word).

Newspapers in French

Newspapers from France

© PressReader. All rights reserved.