Pour gérer vos consentements :
Categories: BusinessSécurité

Google Chrome OS sécurise les accès des utilisateurs où qu’ils travaillent

Lorsque les salariés ne parviennent pas à accéder de façon simple aux applications partagées par leur entreprise, ils perdent toute confiance envers leur service informatique. Pire, ils cherchent un contournement par eux-mêmes pour ne pas freiner leurs activités, créant de nouvelles brèches dans le système d’information, au moment où la fuite de données numériques et les ransomwares se multiplient.

« L’avalanche de réclamations provoquées par des accès complexes aux applications, c’est ce que redoute le plus la DSI. Les maillons faibles sont notamment les réseaux et surtout les terminaux connectés, », pointe Jean-Philippe Combe, Customer Engineer de Google Chrome Enterprise. Selon lui, Chrome OS – l’environnement système des Chromebooks – et le navigateur Chrome rehaussent la sécurité du parc informatique. Comment ? En rendant plus explicite le contrôle des postes de travail, partout où ils se connectent, et en permettant d’appliquer systématiquement les règles de partage définies par l’entreprise. L’approche BeyondCorp fournit une stratégie holistique de la cybersécurité plutôt qu’une défense périmétrique.

Ne plus dépendre d’un réseau

« Il existe un lien fort entre la sécurisation du Endpoint et l’approche Zero Trust qui propose un changement de paradigme dans lequel le réseau ne participe plus au modèle de sécurité de la ressource. Plus qu’une simple alternative au VPN, c’est un parcours à effectuer, projet par projet. La transition a démarré dans de nombreux grands comptes ; elle prendra plusieurs années, selon les organisations. Grâce à elle, la sécurité devient incolore et indolore pour l’utilisateur. L’entreprise définit ses règles, les contextes de partage possibles, les téléchargements acceptables ou pas. Une console cloud fournie par Google facilite leur déploiement sur les réseaux internes, autant que sur les clouds publics ou privés, de sorte que tous les contextes d’exécution demeurent sous le contrôle de l’entreprise. La gestion de parc est complètement intégrée. »

Quelle que soit votre manière de travailler, sur tablette ou laptop, Chrome OS vous permet de retrouver votre espace de travail sur l’ensemble de vos appareils grâce à la synchronisation clou . Google s’appuie sur une analyse de chaque poste client et  vérifie chaque contexte d’utilisation. Mieux, chaque carte-mère de Chromebook est vérifiée par Google au moyen d’une puce de sécurité dédiée. L’entreprise utilisatrice a ainsi la garantie que les tâches lancées au boot ne seront pas altérées par une cyberattaque.

« En complément, un mécanisme de bac à sable d’exécution des logiciels et le chiffrement TLS participent à la robustesse du navigateur Chrome. Avec Chrome OS, le poste de travail se transforme en mobile. Il devient une plate-forme résiliente qui doit fonctionner tout le temps. Son maintien en conditions opérationnelles est délégué à Google », explique-t-il.

L’approche BeyondCorp correspond bien aux entreprises ayant déjà retenu un ou plusieurs clouds tout en procurant une migration sécurisée.

Recent Posts

Le meilleur de Coreview et HP Sure Click avec DynamIT®

DynamIT® propose son accompagnement dans le déploiement de deux outils, qu’elle a identifiés comme particulièrement…

2 jours ago

IoT et efficacité énergétique : mythe ou réalité ?

Après avoir dépassé l'engouement initial entre 2012 et 2015, l'IoT semble avoir tenu ses promesses,…

1 semaine ago

L’infogérance cloud, ce pilier de la transformation numérique

Dans le monde de l'informatique en entreprise, l'infogérance cloud est devenue un concept incontournable. Elle…

2 semaines ago

Conseils pour choisir la plateforme PDP idéale pour la gestion de vos factures

À partir de 2026, la facturation électronique sera rendue obligatoire. Les entreprises concernées devront utiliser…

3 semaines ago

DSI, les acteurs clés de la transition écologique des entreprises

Matériel reconditionné, compensation carbone, recyclage, optimisation des flux logistiques… Les DSI disposent de plusieurs axes…

3 semaines ago

Comment les pirates contournent la MFA grâce à l’ingénierie sociale

En matière de sécurité d’accès, une recommandation se distingue des autres : l’authentification multifacteur (MFA).…

3 semaines ago