Actualités : analyse de données, Business Intelligence, Data Science, Big Data


CINQ MESURES CLES POUR PROTEGER LES DONNEES DECISIONNELLES CONSULTABLES SUR LES TERMINAUX MOBILES


Rédigé par Par Don Campbell, CTO, IBM le 16 Juin 2009

La Business Intelligence pour terminaux mobiles se développe rapidement. Les entreprises en sont très friandes, car en ayant un accès permanent aux informations stratégiques et opérationnelles et aux données de performance de l’entreprise, leurs collaborateurs sont en permanence en mesure de prendre des décisions pertinentes – même en mode déconnecté. Cette capacité d’accès aux informations décisionnelles renforce leur compétitivité, dope leur productivité, et réduit le coût total de possession de leur système d’information.



Don Campbell, CTO, Business Intelligence and Performance Management, IBM
Don Campbell, CTO, Business Intelligence and Performance Management, IBM
A l’heure où les entreprises généralisent les usages mobiles de la Business Intelligence, il est important qu’elles préservent la sécurité de leurs données. Cinq mesures élémentaires, combinant les fonctions de sécurité des solutions de BI mobiles et celles fournies par les fabricants de terminaux mobiles, s’imposent :

1. Authentification : une étape préalable indispensable pour accéder à l’information
Les applications décisionnelles installées sur les flottes de terminaux mobiles intègrent des procédures d’authentification. Pour cela, elles doivent reposer sur des solutions BI compatibles avec tous les modèles de sécurité. La procédure d’authentification retenue sera conforme au modèle en vigueur dans l’entreprise et utilisée pour définir et gérer les critères d’identification (noms d’utilisateur, identifiants, mots de passe, paramètres régionaux et préférences personnelles)


2. Autorisation: des droits d’accès adaptés à chaque utilisateur
L’autorisation repose sur l’attribution de droits d’accès. L’application de ces droits garantit que seuls certains utilisateurs, groupes d’utilisateurs et fonctions de l’entreprise accèdent à des données ou informations spécifiques, et interagissent avec elles d’une façon déterminée.

Les solutions BI doivent prendre en charge de multiples communautés d’utilisateurs et leur affecter des droits d’accès. Ainsi chaque collaborateur ne visualisera que les dossiers, sous-dossiers, rapports, analyses, scorecards, tableaux de bord et autres contenus décisionnels qui le concerne.

Pour attribuer ces droits d’accès, les entreprises utilisent les utilisateurs et groupes déjà définis dans le cadre de leur système d’authentification. Les mesures de sécurité de la phase d’autorisation s’appliquent à tous les contenus de BI, comme c’est le cas pour l’authentification.


3. Sauvegarde des données et des communications sensibles
La plupart des solutions de BI mobiles intègrent un mécanisme de cryptage des données et des communications répondant à des critères très stricts tels ceux posés par les organisations comme l’OTAN. Seuls les utilisateurs dûment authentifiés et autorisés peuvent décrypter les données, autrement dit les rétablir dans un format compréhensible.

L’architecture système mise en place dans ce cas comprend un serveur avec pare-feu sur lequel sont stockées les données de sécurité et les autres informations propres à chaque utilisateur. Cette configuration diminue le risque d’interception lors des transmissions et permet de s’assurer qu’en cas d’interception, les données seront inintelligibles.


4. Mots de passe : complexité=sécurité
Le recours aux mots de passe peut être fait au niveau de l’application comme du terminal.
Pour que la protection par mot de passe soit la plus efficace possible, il est hautement recommandé de créer un mot de passe fort qui respecte les règles de l’entreprise en la matière. Les mots de passe forts sont actualisés fréquemment et combinent généralement des chiffres, des lettres en majuscules et minuscules et des caractères alphanumériques.


5. Neutralisation des appareils perdus ou volés
En cas de perte ou de vol d’un appareil, l’administrateur peut empêcher l’accès aux données qui y sont stockées – en premier lieu aux données décisionnelles. Il lui suffit pour cela d’adresser à distance une commande de neutralisation à l’appareil, ce qui aura pour effet d’effacer toutes les données qu’il contient (y compris celles figurant dans sa mémoire) et de le désactiver. Un inconvénient toutefois : une fois la connexion désactivée sur un appareil perdu ou volé, il n’est plus possible d’effacer les données à distance.

Avec la technologie « Lease key », ce problème peut être évité puisque les données stockées sur l’appareil restent parfaitement protégées même s’il est déconnecté et ne peut plus être contacté par l’administrateur. L’accès à son appareil mobile reste neutralisé jusqu’à ce que l’on se reconnecte, réauthentifie et obtienne une nouvelle clé d’accès. Ainsi, les données de BI sont encore plus en sécurité sur un terminal mobile que lorsqu’elles sont transmises par courrier électronique.


En combinant les fonctions de sécurité des solutions de BI mobiles et celles fournies par les fabricants de terminaux mobiles, les entreprises ont la garantie de protéger parfaitement les données stratégiques communiquées à leurs collaborateurs sur leur smartphone ou leur PDA.


Pour plus d’informations : http://www.ibm.com/cognos/fr




Commentaires

1.Posté par Alexandre Schneider le 17/06/2009 11:15
Les solutions les plus simples sont souvent les plus sécurisée : Si on élimine toute installation locale sur les mobiles on règle :
- le problème de perte de données, car il n'y a pas de données stockées
- le problème de déploiement
- les problèmes d'administration
- et la gestion de parc de mobile

On peut me rétorquer que cela ne marche pas en mode déconnecté, mais j'ai toujours douté de l'utilité d'un mobile sans réseau...

Quand je vois qu'a l'heure des interfaces web riches et sachant qu'un portable est volé toutes les 10 secondes en france, je suis toujours très étonné des éditeurs qui essaye de promouvoir des applications décisionnelles mobiles installées localement !

Nouveau commentaire :
Twitter

Vous pouvez commenter ou apporter un complément d’information à tous les articles de ce site. Les commentaires sont libres et ouverts à tous. Néanmoins, nous nous réservons le droit de supprimer, sans explication ni préavis, tout commentaire qui ne serait pas conforme à nos règles internes de fonctionnement, c'est-à-dire tout commentaire diffamatoire ou sans rapport avec le sujet de l’article. Par ailleurs, les commentaires anonymes sont systématiquement supprimés s’ils sont trop négatifs ou trop positifs. Ayez des opinions, partagez les avec les autres, mais assumez les ! Merci d’avance. Merci de noter également que les commentaires ne sont pas automatiquement envoyés aux rédacteurs de chaque article. Si vous souhaitez poser une question au rédacteur d'un article, contactez-le directement, n'utilisez pas les commentaires.


Twitter
Rss
LinkedIn
Facebook
Apple Podcast
App Store
Google Play Store