En tant que dirigeant d’entreprise, protéger l’accès aux données est une priorité. Vous savez qu’il est difficile d’échapper aux nouveaux comportements induits par l’essor des NTIC (Les nouvelles technologies de l’information et de la communication). Pourtant il est de votre responsabilité de protéger l’accès aux données de votre entreprise. En Tunisie, l’on recense près de 3 millions d’utilisateurs de Smartphone (chiffres publiés par le cabinet de conseil Deloitte). Parallèlement, la flexibilité des outils nomades encourage les entreprises à les intégrer dans leur stratégie, que ce soit en démocratisant l’usage des terminaux personnels (BYOD) ou en fournissant eux-mêmes des appareils à leurs collaborateurs. Dans tous les cas, si la mobilité ne saurait être entravée, il est primordial d’encadrer les pratiques qui en découlent : il en va de la sécurité de vos données les plus critiques !

Mobilité et sécurité en Tunisie : réglementation

Les entreprises tunisiennes sont soumises à des obligations en matière de conformité et de gestion des risques informatiques. L’ANSI (Agence Nationale de la Sécurité Informatique) préconise un audit annuel afin de contrôler le niveau de sécurité déployé par les chefs d’entreprise tunisien. Dans ce contexte, la mobilité et l’utilisation récurrente de terminaux nomades nécessite un encadrement strict.

1ère étape : définir des règles d’utilisation… et s’y tenir

Le DSI ou toute personne en charge de la sécurité des infrastructures informatique doit, en partenariat avec les équipes dirigeantes, établir une charte d’usage.

Celle-ci concerne la nature et le niveau de sécurité des appareils pouvant se connecter au réseau interne de l’entreprise, au sein des locaux et à l’extérieur de ces derniers. Si les employés sont autorisés à utiliser leur propre Smartphone ou tablette (pratique du BYOD), leur appareil devra être sécurisé selon les standards de l’entreprise.

L’utilisation de terminaux destinés à un double usage personnel et professionnel (dual persona) devrait faire l’objet d’un cloisonnement permettant d’isoler les deux types de ressources.

A noter qu’il existe des usages intermédiaires pouvant être fixés par les administrateurs réseau, comme le CYOD (Choose Your Own Device) qui permet de restreindre le type d’appareils autorisés à ceux qui répondent à la politique de sécurité de l’entreprise.

 

2ème étape : mettre en place la solution de gestion la plus idoine

L’utilisation massive des appareils mobiles a mis en lumière l’existence de nouveaux risques, dont les DSI doivent se prémunir pour protéger l’intégrité des données de l’entreprise.

Chaque terminal se connectant au réseau devrait pouvoir être identifié et géré à distance pour limiter les écueils liés à la perte d’un terminal ou la violation – volontaire ou involontaire – de la politique de sécurité définie en amont.

 

Les principales failles de sécurité peuvent être évitées grâce au déploiement des solutions suivantes :

  • Installation d’un logiciel de MDM (Mobile Device Management) permettant de gérer l’ensemble de la flotte mobile.
  • Sauvegarde des données : par précaution, il est recommandé de stocker le moins de fichiers sensibles possible sur les terminaux mobiles et d’installer des sauvegardes automatiques permettant de restaurer les données en cas de perte.
  • Chiffrement des données : celui-ci permet de crypter les fichiers ou leurs conteneurs (dossiers).

 

Savoir protéger l’accès aux données de l’entreprise : conclusion

 

Il est illusoire d’interdire ou de vouloir freiner la mobilité en entreprise, puisque celle-ci correspond à une évolution naturelle des usages et des technologies.

En revanche, les dirigeants d’entreprise doivent instaurer une politique de sécurité claire à l’égard des utilisateurs afin de limiter les risques engendrés par la perte ou la compromission des données.

 

A lire aussi dans notre dossier sécurité:

[/et_pb_column]