La collaboration en ligne avec les partenaires, les clients, et les collaborateurs distants est devenue une norme au vu de la conjoncture actuelle. Les réseaux d’entreprises subissent ainsi une dématérialisation des limites physiques d’accès au réseau. Dans ce contexte, les utilisateurs se connectent aux ressources de l’entreprise avec divers appareils portables dont les tablettes, les smartphones et ordinateurs portables. En terme de productivité, cela représente un grand avantage, mais en termes de sécurité, les DSI s’arrachent les cheveux. L’évolution des modèles de sécurité fait que la sécurisation dans le nouveau réseau sans frontières se concentre particulièrement sur la protection des données elles-mêmes. Ci-après, 4 technologies particulièrement critique à protéger pour sécuriser le réseau sans frontière d’entreprise.

Architecture réseau borderless Ranarison Tsilavo, NextHpope Madagascar

Une authentification multicouche

Quand les utilisateurs ont la possibilité d’accéder aux ressources internes d’une entreprise depuis chez eux ou n’importe quel endroit extérieur, il devient primordial de s’assurer de l’inviolabilité du processus d’authentification. Les méthodes d’authentification renforcées ne doivent plus se limiter à la seule fourniture de mot de passe. L’accès pourrait par exemple être doublement sécurisé avec une option répondre à des questions et autres codes dont les réponses et les détails sont connus seulement de l’utilisateur. Dans la mesure du possible, l’idéal serait de passer des identifiants biométriques (scan d’iris ou empreinte digitales) pour autoriser l’accès aux données sensibles.

La mise en place et la sécurisation du réseau pour une telle utilisation, est une spécialité de NextHope Madagascar, présent sur le secteur depuis l’année 2012.

Recours à un logiciel de sécurité se basant sur l’hôte

Un réseau dit « borderless » ne signifie pas que le pare-feu devient inutile, il est toujours présent, mais ne se trouve pas au même endroit. Les entreprises n’ont pas à abandonner totalement le pare-feu de périmètre. Quand les limites physiques des frontières sont repoussées, il convient d’installer à la fois des pare-feu, mais aussi des anti-virus et d’innovants systèmes de sécurité établis sur l’hôte pour intercepter les attaques qui pourraient passer les pare-feu placés en périphérie. L’entreprise bénéficie ainsi d’une double protection.

Windows bénéficie dans ses dernières versions de systèmes d’exploitation client et serveur, de pare-feu et de logiciels anti-espion.

Contrôle d’accès centré donnée et cryptage au niveau des fichiers

Les contrôles d’accès au niveau des fichiers à l’instar des autorisations NTFS aident à sécuriser les données peu importe l’endroit depuis lequel elles sont accessibles (dispositif distant ou interne). Cela explique l’accent mis sur la protection des données. Les limites d’accès au fichier dépendent des comptes utilisateurs individuels ou de l’appartenance à un groupe d’utilisateur sans distinction de la situation géographique de ces derniers.

Au niveau des fichiers, le cryptage des fichiers de donnes individuels sont possibles en ayant recours au système de cryptage de fichier (EFS) intégré aux dernières versions des systèmes d’exploitation Windows. Ce système de cryptage permet au propriétaire du fichier de spécifier les droits des utilisateurs pouvant accéder au fichier crypté ou le partager.

Chiffrement de bout en bout

Le cryptage au niveau du fichier et du disque complet protège les données, seulement quand ces dernières se trouvent sur le disque dur. Pour protéger les données lorsqu’elles circulent sur le réseau, les DSI ont recours à l’IPsec, qui fonctionne au niveau de la couche réseau du modèle OSI et ne nécessite donc aucune modification des applications. IPsec peut assurer le cryptage/confidentialité des données, l’authentification, ou les deux, en utilisant le cryptage à clé publique et les certificats numériques. IPsec est un standard ouvert et est pris en charge par les systèmes d’exploitation Windows.