Overblog Suivre ce blog
Editer l'article Administration Créer mon blog

Décideur Public - Univers Numérique

Décideur Public - Univers Numérique

Site d’informations gratuit et indépendant dédié à l'univers numérique et au secteur public. rita.audi@decideur-public.info


Des bureaux virtuels pour garantir la sécurité informatique des collaborateurs mobiles et distants du secteur public

Publié par Décideur Public - Systèmes d'Information sur 24 Juillet 2017, 17:53pm

Catégories : #Tribune libre

Fred Milon, Country Manager Europe du Sud d’IGEL

Fred Milon, Country Manager Europe du Sud d’IGEL

Les administrations, collectivités et autres établissements du secteur public évoluent souvent dans un environnement distribué. Les collaborateurs basés sur des sites distants passent ainsi par Internet pour accéder à une grande quantité d’informations, depuis une large variété de postes de travail. Cet ensemble hétérogène de terminaux informatiques, de localisations et de types d’utilisateurs fragilise le système et le rend plus vulnérable aux cybermenaces. Une seule personne cliquant sur la mauvaise pièce jointe ou sur un lien internet frauduleux, et le château peut s’effondrer.

 

Or, parce qu’il est du devoir du secteur public de relever des missions aussi essentielles que la santé, la sûreté et le bien-être des citoyens, il doit porter une attention toute particulière à ces attaques de logiciels de rançon tels que WannaCry, NotPetya, ou autres logiciels malveillants.

 

Pour les équipes informatiques du secteur public, les défis à relever sont nombreux. Car il s’agit tout à la fois de permettre aux collaborateurs d’accéder aux applications et aux données dont ils ont besoin pour être productifs, et de maintenir de hauts niveaux de contrôle et de sécurité. C’est d’autant plus vrai dans un contexte où les cyberattaques se multiplient, et que les attentes des utilisateurs grandissent.

 

Ces challenges, les équipes informatiques peuvent y répondre grâce à la virtualisation des applications et des bureaux, aux solutions matérielles et logicielles clients légers, et à une bonne gestion des postes de travail. Ces technologies combinées permettent en effet de mettre en place les bonnes pratiques essentielles à la sécurité et à la productivité informatiques du secteur public :

 

Prendre en compte le contexte utilisateur

Parce que les collaborateurs de la fonction publique emportent parfois du travail à la maison, les équipes informatiques peuvent mettre facilement en place et automatiser des politiques de contrôle d’accès selon la localisation de l’utilisateur. Cela permet notamment de limiter l’accès aux applications et aux données en fonction du lieu d’où l’utilisateur se connecte.

 

Connaître son parc informatique et son réseau

Avec la gestion des postes de travail, les équipes informatiques peuvent facilement ajouter, modifier ou supprimer un terminal et, surtout, l’administrer à distance, depuis une seule et même plateforme de gestion. Un poste de travail peut ainsi être configuré pour ne fonctionner que lorsqu’il est connecté à un réseau autorisé, ou il peut être automatiquement éteint lorsqu’il ne répond pas aux paramètres de sécurité prédéfinis.

 

Activer un mode d’itinérance

La sécurité informatique doit pouvoir prendre en compte la mobilité de collaborateurs qui changent fréquemment d’endroit ou de poste de travail – comme c’est le cas par exemple dans un hôpital –, sans pour autant ralentir l’accès aux applications et fichiers critiques. Le mode d’itinérance leur permet de s’identifier rapidement et en toute sécurité, sur n’importe quel terminal itinérant, en scannant simplement leur badge. Le mode "kiosque" leur permet de plus de rester connectés au réseau, mais en ne lançant que les programmes nécessaires selon le contexte. L’utilisateur ne saisit son mot de passe que deux fois par jour ; le reste du temps, son badge suffit pour s’identifier automatiquement.

 

Opter pour la communication basée sur des certificats

Les équipes informatiques peuvent également s’appuyer sur une communication basée sur des certificats entre les serveurs et les postes de travail virtualisés, pour garantir l’identité des interlocuteurs, et l’intégrité et la confidentialité des messages. Cette sécurité supplémentaire permet de se protéger contre les attaques par déni de service et les attaques de l’homme du milieu.

 

Envisager le client léger sur clé USB

Les équipes informatiques ont également la possibilité aujourd’hui de fournir à l’utilisateur un micro client léger sur clé USB. Il lui suffira de l’insérer dans un poste de travail et de démarrer sur clé USB pour utiliser le PC comme un client léger virtuel, n’accédant ainsi qu’aux applications de bureau pour lesquelles il dispose d’une autorisation.

 

La gestion de la sécurité au niveau des postes de travail, tout comme le contrôle d’accès aux données et aux applications selon le contexte de l’utilisateur, devrait être une préoccupation forte dans le secteur public. En ce sens, la gestion avancée des postes de travail permet d’offrir une expérience utilisateur flexible et productive, tout en garantissant une sécurité effective et efficace des données et des systèmes.

Pour être informé des derniers articles, inscrivez vous :

Commenter cet article

Vietnam Dragon Travel 26/07/2017 12:01

Interessant! Bonne continuation et bonne chance!

Archives

Nous sommes sociaux !

Articles récents