Les administrations, collectivités et autres établissements du secteur public évoluent souvent dans un environnement distribué. Les collaborateurs basés sur des sites distants passent ainsi par Internet pour accéder à une grande quantité d’informations, depuis une large variété de postes de travail. Cet ensemble hétérogène de terminaux informatiques, de localisations et de types d’utilisateurs fragilise le système et le rend plus vulnérable aux cybermenaces. Une seule personne cliquant sur la mauvaise pièce jointe ou sur un lien internet frauduleux, et le château peut s’effondrer.
Or, parce qu’il est du devoir du secteur public de relever des missions aussi essentielles que la santé, la sûreté et le bien-être des citoyens, il doit porter une attention toute particulière à ces attaques de logiciels de rançon tels que WannaCry, NotPetya, ou autres logiciels malveillants.
Pour les équipes informatiques du secteur public, les défis à relever sont nombreux. Car il s’agit tout à la fois de permettre aux collaborateurs d’accéder aux applications et aux données dont ils ont besoin pour être productifs, et de maintenir de hauts niveaux de contrôle et de sécurité. C’est d’autant plus vrai dans un contexte où les cyberattaques se multiplient, et que les attentes des utilisateurs grandissent.
Ces challenges, les équipes informatiques peuvent y répondre grâce à la virtualisation des applications et des bureaux, aux solutions matérielles et logicielles clients légers, et à une bonne gestion des postes de travail. Ces technologies combinées permettent en effet de mettre en place les bonnes pratiques essentielles à la sécurité et à la productivité informatiques du secteur public :
Prendre en compte le contexte utilisateur
Parce que les collaborateurs de la fonction publique emportent parfois du travail à la maison, les équipes informatiques peuvent mettre facilement en place et automatiser des politiques de contrôle d’accès selon la localisation de l’utilisateur. Cela permet notamment de limiter l’accès aux applications et aux données en fonction du lieu d’où l’utilisateur se connecte.
Connaître son parc informatique et son réseau
Avec la gestion des postes de travail, les équipes informatiques peuvent facilement ajouter, modifier ou supprimer un terminal et, surtout, l’administrer à distance, depuis une seule et même plateforme de gestion. Un poste de travail peut ainsi être configuré pour ne fonctionner que lorsqu’il est connecté à un réseau autorisé, ou il peut être automatiquement éteint lorsqu’il ne répond pas aux paramètres de sécurité prédéfinis.
Activer un mode d’itinérance
La sécurité informatique doit pouvoir prendre en compte la mobilité de collaborateurs qui changent fréquemment d’endroit ou de poste de travail – comme c’est le cas par exemple dans un hôpital –, sans pour autant ralentir l’accès aux applications et fichiers critiques. Le mode d’itinérance leur permet de s’identifier rapidement et en toute sécurité, sur n’importe quel terminal itinérant, en scannant simplement leur badge. Le mode "kiosque" leur permet de plus de rester connectés au réseau, mais en ne lançant que les programmes nécessaires selon le contexte. L’utilisateur ne saisit son mot de passe que deux fois par jour ; le reste du temps, son badge suffit pour s’identifier automatiquement.
Opter pour la communication basée sur des certificats
Les équipes informatiques peuvent également s’appuyer sur une communication basée sur des certificats entre les serveurs et les postes de travail virtualisés, pour garantir l’identité des interlocuteurs, et l’intégrité et la confidentialité des messages. Cette sécurité supplémentaire permet de se protéger contre les attaques par déni de service et les attaques de l’homme du milieu.
Envisager le client léger sur clé USB
Les équipes informatiques ont également la possibilité aujourd’hui de fournir à l’utilisateur un micro client léger sur clé USB. Il lui suffira de l’insérer dans un poste de travail et de démarrer sur clé USB pour utiliser le PC comme un client léger virtuel, n’accédant ainsi qu’aux applications de bureau pour lesquelles il dispose d’une autorisation.
La gestion de la sécurité au niveau des postes de travail, tout comme le contrôle d’accès aux données et aux applications selon le contexte de l’utilisateur, devrait être une préoccupation forte dans le secteur public. En ce sens, la gestion avancée des postes de travail permet d’offrir une expérience utilisateur flexible et productive, tout en garantissant une sécurité effective et efficace des données et des systèmes.
Commenter cet article