Issue link: http://hub-fr.insight.com/i/531981
Livre blanc BYOD citrix.fr/byod 8 Sur les périphériques mobiles, l'accès aux données et aux applications peut être contrôlé, sécurisé et géré à l'aide de stratégies basées sur le propriétaire du périphérique, son statut et son emplacement. L'équipe informatique peut enregistrer et gérer tout périphérique, détecter les périphériques débridés, et supprimer tout ou partie d'un périphérique non conforme, perdu, volé ou appartenant à un employé ou un sous-traitant licencié. La sécurité des applications est garantie grâce à un accès sécurisé aux applications via des tunnels applications, une liste d'applications autorisées et interdites, ainsi que des stratégies dynamiques en fonction du contexte. Pour protéger le réseau de l'entreprise, certaines organisations utilisent une technologie de contrôle d'accès réseau (NAC) afin d'authentifier les utilisateurs se connectant au réseau et de vérifier si leur périphérique dispose d'un antivirus et de correctifs de sécurité à jour. Citrix adopte une approche différente, en permettant aux participants au programme BYOD d'utiliser le réseau Citrix pour accéder à leurs données, applications et postes à la demande via Citrix NetScaler Access Gateway, après une authentification à deux facteurs, mais sans les autoriser à associer leur périphérique personnel au réseau. « Cela permet de limiter les restrictions en termes de périphériques personnels, tout en garantissant la sécurité de notre réseau, et reflète la culture de l'informatique ouverte qui règne chez Citrix », explique Genoway. NetScaler Access Gateway peut également être utilisé pour fournir un accès aux applications et données granulaire et basé sur des stratégies. L'authentification unique et les mots de passe forts sont synonymes de simplicité et de sécurité. En dehors du pare-feu, la virtualisation et le chiffrement peuvent dissiper la plupart des failles sécuritaires associées au Wi-Fi, au chiffrement WEP, à la connectivité sans fil ouverte, à la 3G/4G et aux méthodes d'accès grand public. Les fonctionnalités de sécurité réseau offrent non seulement visibilité et protection contre les menaces mobiles internes et externes, en bloquant les périphériques malveillants, les utilisateurs non autorisés et les applications non conformes, mais aussi l'intégration de systèmes de gestion du système d'information (SIEM). En cas de départ d'un participant au programme BYOD, d'une violation de la stratégie BYOD, de perte ou de vol d'un périphérique personnel, l'équipe informatique doit disposer d'un mécanisme pour résilier instantanément l'accès aux données et aux applications, notamment pour déprovisionner les comptes SaaS professionnels et supprimer à distance les données présentes sur les périphériques perdus. Plutôt que d'adopter une approche BYOD ouverte, permettant aux utilisateurs d'apporter n'importe quel périphérique pour accéder aux données et applications d'entreprise, certaines organisations optent pour une approche gérée. Dans ce cas de figure, l'équipe informatique gère directement le périphérique personnel, y compris son enregistrement, sa validation, ses autorisations et son accès aux ressources. Support et maintenance des périphériques Un programme de BYOD réduit souvent la maintenance nécessaire pour chaque périphérique, car l'utilisateur en est également le propriétaire. « N'importe quelle personne ayant loué une voiture vous le confirmera : les gens traitent mieux leurs affaires que celles des autres. Il y a peu de chances pour qu'un utilisateur aille voir le service informatique avec un clavier baigné de sauce vinaigrette s'il utilise son périphérique personnel », affirme Genoway. Cela dit, une stratégie de BYOD doit préciser clairement la façon dont les activités de support et de maintenance doivent être gérées et payées. En cas d'utilisation d'un périphérique personnel à la place d'un périphérique d'entreprise, la probabilité d'un