Ce qu’il faut penser de l’iPhone en utilisation professionnelle, selon Roger Hockaday d’Aruba Networks

Stratégies Channel

Le nouvel iPhone est le dernier exemple d’un équipement à l’origine destiné au marché grand public qui commence à être utilisé dans un contexte professionnel. Avec la popularité croissante d’une telle adoption croisée, les DSI et directeurs informatiques vont devoir être vigilants pour s’assurer que l’usage non-contrôlé de tels équipements ne mette pas en danger les politiques de sécurité de l’entreprise.

Roger Hockaday, Directeur Marketing EMEA d’Aruba Networks a fait les commentaires suivants sur l’impact potentiel des équipements tel que le nouvel iPhone sur les entreprises qui facilitent le nomadisme des effectifs :

“Les équipements informatiques mobiles – surtout ceux utilisés en tant que téléphone – vont présenter de nouveaux défis pour la sécurité des entreprises. Très mobiles, utilisés au sein de et en dehors du bureau, ces équipements vont être amenés dans des lieux qui sont au-delà du contrôle du département informatique.

Des hotspots publics où les hommes et les femmes d’affaires se connectent à Internet ou consultent leurs emails dans des lieux tels que les cafés, les hôtels et les aéroports, sont aussi des ‘points d’accès’ pour les pirates. C’est inévitable que ces équipements vont être utilisés dans un contexte professionnel alors il va falloir que les DSI et directeurs informatiques regardent de plus près comment contrôler les équipements mobiles opérant sur le réseau et peut-être plus précisément leur politique de contrôle d’accès au réseau (Network Access Control – NAC/Network Access Policy – NAP).

Tandis qu’auparavant considéré comme étant trop complexes et coûteux à implémenter, les dispositifs NAC et NAP sont aujourd’hui très répandus au sein des réseaux sans fil et servent notamment à identifier et à neutraliser des menaces éventuelles provenant des équipements personnels et professionnels qui se connectent au réseau de l’entreprise. En vérifiant que ces équipements sont en conformité avec les standards de sécurité de l’entreprise, le risque d’infection des connexions distantes s’éliminent et les salariés continuent à profiter d’un accès sécurisé aux données et aux applications, peu importe où ils se trouvent.”