You are on page 1of 2

Inscription | Connexion

Rechercher une technologie, une entreprise

ACCUEIL DSI

e-BUSINESS

ECONOMIE

MANAGEMENT Scurit

SOLUTIONS

DVELOPPEURS Acteurs IT

VOTRE HIGH TECH Actualit

VOTRE ARGENT Panoramas

EMPLOI - FORMATIONS Dossiers Prestataires

Intranet/Extranet

Systmes-Rseaux

Rfrencement

Emploi IT

Nominations

SOLUTIONS Actualit Acteurs Intranet-Extranet DSI Emploi IT Systmes-Rseaux Scurit Moteur-rfrencement Dveloppement Tous les articles Tous les thmes BOURSE
Journal du Net > Solutions > Scurit > Scurit > Analyses > La scurit des nomades et tltravailleurs ANALYSE

A VOIR EGALEMENT
12/11/2007

Nomades et tltravailleurs : les bonnes pratiques de scurit

Test ADSL Duba Smic 2011

Chiffrement et sauvegarde des donnes, contrle de conformit, sparation des usages, utilisation de certificats et VPN : les bons rflexes pour concilier mobilit et scurit en entreprise.
Envoyer Imprimer

Selon une tude ralise par le cabinet Computing Technology Industry Association (CompTIA), auprs En savoir plus de 1 070 socits, seulement 32% des entreprises Enqute : 60 erreurs ont sensibilis et form leurs utilisateurs aux ne pas commettre dangers inhrents aux accs distants. Slection : 15 extensions 10% prvoient nanmoins de le faire dans les douze de scurit pour Firefox prochains mois. Selon une autre tude ralise cette fois par Cisco auprs de 1 000 tltravailleurs, 21% autorisent par exemple des amis ou des membres de leur famille utiliser le PC professionnel pour accder Internet. Utilisateurs nomades et tltravailleurs sont rgulirement points du doigt en raison des risques de scurit qu'ils reprsentent effectivement ou potentiellement pour l'entreprise. Le dveloppement de la mobilit, et notamment l'accs distant des applications et des donnes sensibles, encouragent galement l'adoption et aux respects de bonnes pratiques.
Contrler avant la connexion au rseau

Cac 40 0.12 % Tous les cours

RUBRIQUES Nominations Panoramas Quiz A lire ailleurs Revue des failles Choix logiciels Versions Nouveaux produits Sondages Tmoignages Chiffres cls Tribunes

NEWSLETTERS

Avant de permettre la connexion au rseau local un poste nomade ou externe, il convient de s'assurer de son niveau de scurit. Ce test de conformit peut tre pris en charge par des solutions de type contrle d'accs. L'utilisateur sera ainsi plac dans une zone de quarantaine en attendant que les mises jour de son antivirus et de son systme d'exploitation soient effectues, rduisant ainsi les risques de contamination du rseau. "Il est aussi possible de raliser une surveillance des plages horaires. Il est peu probable qu'un tltravailleur se connecte trois heures du matin. Ce monitoring peut se faire au niveau du NAC, des clefs RSA, du pare-feu ou du reverse proxy pour les applications Web", complte Thibault Koechlin, consultant pour NBS System.
Protger les postes

Scurit Solutions Evnements et Etudes Benchmark Votre email Toutes nos newsletters

Tous nos articles


Dossiers Enqutes Interviews Classements Conseils Analyses Reportages Vido Archives Corrections

Plus exposs que derrire les pare-feu de l'entreprise, les postes nomades doivent intgrer des applications de scurit (antivirus et firewall au minimum), et les utilisateurs tre sensibiliss aux risques. Renaud Lifchitz, consultant et formateur pour Sysdream, recommande ce titre des appliances de scurit nomades telle que celle de Yoggie.

Recourir des appliances nomades comme Yoggie

"Pico est une clef USB avec un processeur intgr contenant un grand nombre d'applications de scurit, comme des appliances classiques. Connecte l'ordinateur portable, elle permet de bnficier du filtrage Web, d'un proxy, d'un antivirus, d'un IPS, etc. Et comme la clef possde son propre processeur, la scurit ne consomme pas de ressources sur le poste. Un responsable informatique peut en outre forcer l'utilisation sur les postes. Aucune connexion rseau ne pourra s'oprer si elle n'est pas connecte", dtaille-t-il.
Distinguer usages professionnels et privs

Sondage
Pensez-vous que votre socit utilisera les tablettes Windows 8 ? Oui Non C'est encore trop tt pour le savoir

Mot-cl

Toutes les offres

Pour le tltravailleur, il est ncessaire qu'il dispose d'un ordinateur rserv strictement un usage professionnel. S'il lui est fourni par l'entreprise, il peut tre sage pour cette dernire de restreindre les droits d'utilisation : pas de privilge administrateur sur le poste. Une contamination d'un poste de tltravail pourrait permettre un individu malveillant d'accder dans un second temps au rseau de l'entreprise, mme lors d'une connexion VPN. Par mesure de scurit, l'ordinateur ne doit pas tre utilis pour un usage familial ou priv afin d'viter la fois la contamination du poste par un programme malveillant et le vol de donnes confidentielles appartenant l'entreprise.
Chiffrer et sauvegarder les donnes

Tous les sondages

L'entreprise l'affiche

SERVICES Annuaires Espace dirigeants Formations Logiciels Pro Prestataires Socit Villes de France Comparer les prix Cours de Bourse Encyclopdie Fiches pratiques Guides d'achat Hotspot Wi-fi

Confidentialit, intgrit et authentification grce au VPN

"Le vol d'informations peut se faire par la compromission du poste mais aussi par le vol physique de la machine. Or les nomades, tels que les commerciaux, transportent souvent des donnes sensibles", rappelle Thibault Koechlin.

Le chiffrement interdira le vol dans les deux cas de figure. Pour pallier la perte de donnes, cette fois suite un sinistre ou une panne matrielle, elles doivent tre sauvegardes de manire scurise auprs des serveurs de l'entreprise via un accs distant, ou externalises auprs d'un prestataire fournissant des services en ASP.
Scuriser les accs distants

La transmission des flux d'informations entre le client et l'entreprise se fera au travers de canaux protgs, comme des tunnels VPN (SSL ou IPSec), et ce afin d'viter la capture par des tiers durant le transport sur le rseau. Le VPN prend en charge 3 missions : la confidentialit au travers du chiffrement, l'authentification utilisateur, et assure intgrit des informations.

Lettres types Livres blancs Offres d'emploi Rseau professionnel Tlchargement Test ADSL Voeux professionnels RSS Newsletters

l'authentification utilisateur, et assure intgrit des informations. "Un VPN SSL garantit que les donnes sont chiffres et bien achemines vers le serveur de destination grce des certificats. Des clients VPN comme ceux proposs par Cisco vont pralablement l'ouverture du tunnel, contrler le niveau de scurit du poste : mises jour systme et antivirus, contrle des processus en mmoire, connexions rseaux, ", prcise Renaud Lifchitz.
En savoir plus
Enqute : 60 erreurs
ne pas commettre

Slection : 15 extensions
de scurit pour Firefox

Christophe AUFFRAY, JDN Solutions

JDN Solutions

Envoyer

Imprimer

Haut de page

Analyse de site Etudes Forum Stratgie Internet Formation Informatique Internet Management Communication Marketing e-Commerce

Implantation Pays Basque www.bayonne.cci.fr Cadre et qualit de vie assurs Contactez la CCI Scurit flux XML www.ibm.com/fr/securite-flux-XML Dcouvrez les appliances IBM pour la scurisation de flux XML.

Automobile Cinma Copains d'avant Dictionnaire DSK : le procs Fonds d'cran Galerie photos Guide de voyage Journal des Femmes Programme TV Question / Rponse Recettes de cuisine Restaurant Webmail

Faites Nos Sondages france.yougov.com Gagnez jusqu 2,5 ! par sondage. Transfrez l'argent votre banque. Investir 40K ! avec 100!? www.iforex.fr Dcouvrez les secrets du levier Recevez un Guide PDF Gratuit ici!

Newsletter

A propos

Contact

Publicit

Socit

Presse

Recrutement

Donnes personnelles

Mentions lgales

Plan

Copyright 2011 CCM Benchmark

You might also like