Mobilité : Lexsi déstigmatise les dangers du BYOD

Lexsi prend la mesure de la consumérisation de l’IT en entreprises auquel il propose un programme de sécurisation des données à l’appui d’une gestion des plates-formes mobiles.

Le Français Lexsi s’intéresse à l’impact du BYOD (bring your own device) et plus précisément aux enjeux sécuritaires que pose l’introduction des plates-formes nomades au sein des parcs informatiques d’entreprise, au travers d’une nouvelle solution dédiée aux DSI.

Dénommé « Sécurité du nomadisme », le service a pour objectif d’encadrer la gestion des flottes mobiles et segmenter ce processus en plusieurs étapes, de l’examen des besoins au déploiement applicatif en passant par la définition de stratégies de sécurisation des données. Qu’il s’agisse de postes de travail propriété de l’entreprise ou de terminaux tiers apportés par les salariés, les technologies IT, moteur avéré de l’évolution des méthodes de travail, sont concernées dans leur ensemble, avec toutefois un accent sur les smartphones et tablettes. Un point crucial alors que dans l’Hexagone, un salarié sur cinq réclamerait à son employeur une ardoise tactile. Similaire outre-Atlantique, cette tendance est même plus prononcée encore dans les PME, dont les trois quarts comptent s’équiper en conséquence.

Réfléchir avant d’agir

L’offre en question couvre trois aspects essentiels de la protection des données d’entreprise : l’analyse proactive, les recours préventifs et l’éventuelle action curative. En premier lieu, il convient de définir une politique de sécurité : mots de passe, images système personnalisées, solutions de sauvegarde et désactivation à distance en cas de perte ou de vol… Fonction de ce tour d’horizon initial et d’une consultation des différentes parties impliquées (les DSI pour la supervision; les salariés pour l’exploitation), un cahier des charges et la définition d’objectifs à l’appui d’une comparaison préalable des offres du marché.

Avant d’appliquer les stratégies ainsi élaborées, Lexsi conduit une série de tests visant à déterminer les points faibles d’une infrastructure réseau et les failles à résorber en conséquence pour prétendre y greffer des terminaux mobiles. Cette première couche purifiée, le travail s’effectue au niveau du système d’exploitation, avant un ultime déploiement applicatif moyennant une refonte du code de certains programmes.

Lexsi, c’est vous

Ainsi Julien Coulet, consultant pour le compte de Lexsi, aurait-il pu résumer le travail final réalisé en aval, auprès des utilisateurs finaux. Selon la masse salariale et les compétences techniques à disposition, il est proposé aux entreprises des journées de formation et de sensibilisation aux dangers de l’IT et tout particulièrement aux enjeux sécuritaires du BYOD.

« C’est toute notre expérience qui nous a permis de bâtir cette offre et ce sont les retours d’expérience terrain qui en font la pertinence », ajoute l’intéressé. Il rappelle par ailleurs que sa société réalise, via quelque 150 experts de terrain, des audits réguliers auprès de ses partenaires.

Crédit image : © Zentilia – Fotolia.com