Now Reading
Les conseils de Google pour la sécurité liée aux mobiles
0

Les conseils de Google pour la sécurité liée aux mobiles

by Cloud Guru25 avril 2017

Souvent, les conseillers ne sont pas les payeurs. Mais Google a décidé de faire mentir cet adage, en publiant un livre blanc destiné à la sécurisation des mobiles en entreprises. Ce qui est nouveau et intéressant, c’est que ce livre blanc se base sur la propre expérience interne de l’entreprise, et sur les méthodes préconisées pour les 61.000 employés de Google.

En voici quelques extraits, qui explicitent la politique de Google en ce domaine sensible.

Comment les responsables informatiques peuvent-ils favoriser la productivité des employés tout en protégeant et en sécurisant les données de l’entreprise? Aujourd’hui, les environnements informatiques posent de nombreux défis – des flottes de périphériques plus variées, l’élargissement des modèles de main-d’œuvre (y compris pour les entrepreneurs et les employés à temps plein) et la demande croissante des utilisateurs pour la flexibilité et le choix sur le lieu de travail.
Les modèles de sécurité traditionnels utilisent un accès binaire, tout ou rien, où l’accès est accordé uniquement sur la base de l’appartenance au système, aux utilisateurs et aux services par une autorité d’authentification, comme le répertoire actif ou LDAP.
Google adopte une approche différente et utilise l’accès partagé comme un outil pour relever ces défis. Contrairement aux modèles traditionnels, l’accès échelonné fournit un contrôle plus granulaire.

Le niveau d’accès accordé à un seul utilisateur ou à un seul périphérique peut changer au fil du temps en fonction des mesures de l’appareil permettant à la sécurité de définir une politique d’accès qui prend en compte les écarts par rapport à l’état prévu de l’appareil. […]

En associant un périphérique à un niveau de confiance, on gère deux types de données: les attributs du périphérique et l’état du périphérique.
Tout d’abord, en regardant les attributs du périphérique, chaque organisation devra définir ce qu’est un périphérique «pris en charge» dans le contexte de l’environnement informatique. Cela définira la ligne de base attendue d’un périphérique. Les attributs qui forment cette ligne de base sont le système d’exploitation de la plate-forme et le fournisseur de périphériques car cela implique généralement un ensemble de capacités de sécurité. […]

Deuxièmement, un état des périphériques mesuré en temps réel met en évidence des écarts par rapport à l’état de base idéal. Cette mesure continue garantit la pertinence des données utilisées pour les décisions d’accès basées sur les périphériques.
Des changements au niveau des périphériques (à la fois intentionnels et non intentionnels) sont fréquents, même dans des environnements informatiques bien gérés. Les évaluations de l’état du périphérique peuvent évaluer si le dispositif a appliqué un ensemble récurrent de correctifs critiques, si l’appareil est signalé comme perdu ou volé ou s’il y avait une activité suspecte récente provenant du périphérique.

[…] Il faut tenir compte du cycle de vie complet des dispositifs dans ce modèle. Les utilisateurs et le personnel de soutien informatique devraient disposer d’une méthode d’inscription des dispositifs dans l’inventaire des systèmes connus et mesurés, ce qui offre également une possibilité de capter des métadonnées sur le dispositif inscrit. Il peut s’agir d’une information qui s’appuie sur la classification de propriété de l’appareil (propriété de l’entreprise ou BYOD), d’informations du pour faciliter une réponse aux périphériques perdus ou volés ou d’informations matérielles / logicielles pour prendre en charge l’application des contrôles.

 

Pour en savoir plus :
> Le livre blanc Google

Pour nous contacter sur ce sujet :

Vos nom et prénom (obligatoire)

Votre email (obligatoire)

Votre téléphone (facultatif)

Votre entreprise (obligatoire)

Votre demande

{lang: 'fr'}
About The Author
Cloud Guru

Vous souhaitez réagir sur cet article ?