Gérer les risques
Aujourd'hui et demain

Cyberprévention

Tim Phipps (HID Global) : « Le débat sécurité-expérience utilisateur demeurera omniprésent »

Entretien avec le vice-président stratégie et marketing des solutions de gestion des accès et des identités chez HID Global. Ce dernier revient sur la difficulté d'associer sécurité et expérience utilisateur dans une société ou la mobilité est en pleine expansion.

Quel est l’impact des smartphones sur notre manière de travailler ?
Dans la mesure où chacun acquiert progressivement l’habitude de s’acquitter de tâches en situation de mobilité, les équipements mobiles deviennent omniprésents sur le lieu de travail. Les collaborateurs sont plus mobiles que jamais et, forts de cette nouvelle prérogative, ils comptent bien pouvoir exploiter leurs applications et données professionnelles à tout moment. TechTarget, mandaté par HID Global, établit dans une étude que 62% des salariés dans le monde se servent d’un smartphone pour accéder aux applications de leurs entreprises. Concrètement, le mobile est, pour la majorité d’entre nous, notre principale plate-forme de communication professionnelle, du courrier électronique aux réseaux sociaux. À l’échelle mondiale, ce sont près de 20% des achats de tablettes qui seront effectués directement par des entreprises cette année. Ce qui atteste de l’importance conférée à l’adoption des mobiles. De fait, des approches telles que BYOD [Bring Your Own Device ; Travaillez dans l’entreprise avec votre équipement personnel, NDLR] procurent de nouveaux sommets de liberté et de commodité aux collaborateurs, augurant d’une meilleur expérience utilisateur.
Transversalité des applications et hyper-connexion nécessitent pourtant une protection supérieure des données…

Oui. Et cette mobilité accrue en entreprise s’accompagne d’une inévitable augmentation des risques pour la sécurité. Soucieuses de réduire ces menaces à néant, nombre d’entreprises optent instinctivement pour l’introduction de nouvelles mesures de sécurité restrictives ayant pour objet de limiter l’usage des mobiles. Bien que ces initiatives soient prises avec les meilleures intentions du monde, elles le sont souvent au détriment d’une expérience utilisateur harmonieuse. D’après l’étude menée par TechTarget, 99 % des directeurs des systèmes d’information (DSI) et des responsables de la sécurité des systèmes d’information (RSSI) sont convaincus qu’il est impossible de parvenir à une expérience utilisateur satisfaisante sans que la sécurité soit compromise.
N’est-il donc pas possible de concilier ces deux exigences ?
Cette appréciation était partiellement vraie il y a quelques années encore, lorsque la mobilité faisait de timides débuts sur le lieu de travail. À l’époque, le développement des technologies mobiles battait son plein et les entreprises n’étaient absolument pas prêtes à gérer l’afflux d’appareils mobiles actuellement utilisés par les collaborateurs pour accéder à leurs ressources professionnelles. Toutefois, cette même étude révèle également que 71% des participants estiment être en mesure de contourner ces difficultés, même s’ils sont parfaitement conscients de celles posées, en termes de sécurité, par le déploiement d’une expérience utilisateur de qualité à la lumière du phénomène mobilité. Concrètement, les professionnels de l’informatique sont convaincus que cette antinomie peut être levée. En vertu du perfectionnement croissant des technologies liées aux équipements mobiles, l’antinomie entre sécurité et expérience utilisateur n’est plus aussi marquée que jadis.
Quelles sont donc les solutions de sécurité informatique qui répondent aux exigences de l’utilisateur ?
Inutile d’aller chercher bien loin : les fonctionnalités déjà présentes sur tout un éventail d’équipements mobiles actuels peuvent être mises à profit pour y parvenir. Grâce à des caractéristiques telles que la biométrie de l’empreinte digitale, la NFC (ou communication en champ proche), Bluetooth et la messagerie en mode push, associées à de toutes nouvelles technologies comme les accessoires connectés, l’accès à des ressources ou équipements professionnels réservés peut s’opérer très facilement. Par simple effleurement ou glissement du doigt, pour ouvrir une porte comme pour bénéficier d’un accès sécurisé à un VPN ou une application cloud, à partir d’un portable, d’un ordinateur de bureau ou d’une tablette. Sans compter que les capacités de stockage des appareils mobiles peuvent servir au stockage des clés cryptographiques et des identités. Toutes ces fonctionnalités sont compatibles avec les pratiques d’authentification existantes, telles que les mots de passe à usage unique et les certificats numériques (infrastructures à clés publiques). Cette stratégie, simple à mettre en œuvre à court terme, ne pose aucun problème à être poursuivie dans la durée. L’authentification des utilisateurs peut être opérée efficacement, sans avoir à effectuer de pirouettes pour mener à bien un processus d’authentification complexe, en préservant un niveau de sécurité élevé.

Propos recueillis par Ségolène Kahn

Commentez

Participez à la discussion


The reCAPTCHA verification period has expired. Please reload the page.