Pour toute entreprise, la perte ou la violation de données tourne rapidement au cauchemar, même si ce sont sans doute les établissements du secteur financier qui ont le plus à perdre. Au-delà des coûts tangibles, comme les sanctions réglementaires et autres frais de justice, l’impact sur la réputation de l’entreprise peut être dévastateur. Selon le site American Banker, 82 % des clients quitteraient leur banque en cas de faille de sécurité et 74 % ont choisi leur banque en fonction de sa réputation. Dans le secteur financier, la confiance est le maître mot. Un client rassuré et en sécurité est un client heureux.
82 % des clients quitteraient leur banque en cas de faille de sécurité.
Avec l’adoption de nouvelles technologies en constante augmentation, comme les services Cloud ou la mobilité en entreprise, ce besoin de confiance et de sécurité relève de la gageure. Mais malgré d’importants avantages pour les entreprises, ces technologies peuvent aussi créer des vulnérabilités ou ouvrir de nouveaux points d’accès. Une personne mal intentionnée à la recherche de données clients ou d’autres informations financières sensibles n’aura plus qu’à s’y engouffrer... Imaginez qu’un hacker découvre une vulnérabilité lui permettant d’accéder aux ressources de l’entreprise – et à tous les comptes – à partir du terminal mobile d’un employé. Pas besoin d’être devin pour savoir que les conséquences seraient catastrophiques.
Cela ne fait que souligner l’importance de la sécurité. Les établissements financiers doivent se poser les questions suivantes :
- Comment s’assurer que seuls les terminaux mobiles autorisés puissent accéder aux réseaux et aux ressources de votre entreprise (Wifi, VPN, serveurs de messagerie et systèmes de fichiers) ?
- Comment faire pour que seules les personnes dûment autorisées aient accès aux informations et ressources privilégiées ou sensibles ?
Accès mobile sécurisé : Prévention contre les périphériques indésirables
En termes de productivité, la mise en place de la mobilité au travail présente de gros avantages. Les collaborateurs mobiles peuvent ainsi faire gagner 240 heures de travail par an à leur entreprise. Alors, l’adoption de la mobilité est-elle sans risques ? D’après une récente étude menée par Ponemon, 67 % des entreprises affirmaient ou supposaient que leurs données avaient été piratées. En cause ? L’utilisation par certains employés de leurs terminaux mobiles pour accéder à des données sensibles et confidentielles de l’entreprise.
Que peut faire l’entreprise pour récolter les fruits de la mobilité en entreprise sans pour autant ouvrir la porte aux hackers ? En faisant de la PKI LEUR alliée, les entreprises peuvent facilement contrôler l’accès à leurs données sensibles et barrer l’accès aux périphériques indésirables. L’implémentation d’une authentification basée sur des certificats permet de s’assurer que seuls les utilisateurs ET les terminaux mobiles dotés d’un certificat numérique correctement configuré ont accès aux réseaux et aux ressources de l’entreprise.
Certaines solutions de sécurité mobile gèrent uniquement l’authentification des utilisateurs alors qu’il nous paraît essentiel d’authentifier également les appareils. Or, un appareil « indésirable » non autorisé est comme un pied dans la porte de votre réseau d’entreprise. Dès qu’un hacker parvient à connecter un appareil à votre réseau, il lui est bien plus facile d’espionner ou d’intercepter le trafic sensible, de propager des programmes malveillants ou de commettre toutes sortes de forfaits.
Prévention des accès non autorisés
Les établissements financiers doivent aussi intégrer des solutions de sécurité qui permettent aux employés de s’authentifier sur les différentes ressources de l’entreprise ; pas uniquement sur les terminaux mobiles, mais aussi sur leurs postes fixes. Le couple identifiant/mot de passe n’est plus sécurisé, comme le montre régulièrement l’actualité qui invoque la trop lourde responsabilité que ce système fait peser sur les épaules des utilisateurs.
Si les mots de passe choisis doivent être suffisamment complexes pour être difficiles à deviner, ils doivent aussi être suffisamment simples pour être mémorisés, sans avoir besoin de les stocker sur un quelconque support physique. La complexification et l’augmentation du nombre de connexions par utilisateur poussent souvent à réutiliser les mêmes mots de passe ou à les noter. Le partage de mots de passe entre comptes personnels et professionnels peut se révéler particulièrement dangereux. Prenons l’actualité récente avec l’affaire du piratage de près de 500 millions de comptes Yahoo. Imaginez si certains de vos employés figuraient dans la liste et réutilisaient les mêmes mots de passe pour se connecter aux applications dans votre entreprise... pas très rassurant...
L’authentification basée sur les certificats permet aussi de remplacer les mots de passe peu fiables et d’empêcher que des utilisateurs n’accèdent à certaines données et ressources sans y être dûment autorisés. De cette façon, seuls les utilisateurs disposant de certificats correctement configurés pourront accéder aux ressources et informations de votre entreprise. Même si un hacker récupérait l’identifiant et le mot de passe d’un utilisateur, il lui serait impossible d’accéder au compte utilisateur sans le certificat. Ceci est d’une importance capitale pour les établissements financiers qui gèrent des données confidentielles au quotidien. Et cerise sur le gâteau : tout cela peut être mis en place sur les postes fixes comme sur les terminaux mobiles.
Accès basé sur les rôles
Autre avantage de l’utilisation de certificats comme facteur d’authentification : les entreprises peuvent appliquer leurs stratégies de groupe et un système de gestion des autorisations pour contrôler les utilisateurs, les machines et les équipements autorisés à accéder aux diverses ressources et aux réseaux selon des rôles prédéfinis. Ainsi, les outils auxquels un guichetier aura besoin d’accéder ne seront pas les mêmes que pour un chargé de clientèle.
De plus avec des certificats, une même solution peut être utilisée pour tous les terminaux et utilisateurs — la compatibilité étant native avec les principales applications Cloud. Principaux cas d’utilisation : Ouverture de session Windows, accès à la messagerie d’entreprise, réseaux Wifi, VPN, et accès aux services Cloud comme Google Apps, Salesforce, Office365 et SharePoint.
Les entreprises se concentrent souvent sur les risques externes au détriment des risques en interne. La mise en œuvre d’une authentification à deux facteurs basée sur des certificats numériques renforce la sécurité et permet d’éviter le piratage d’informations cruciales pour l’entreprise.
Visionnez nos webinaires si vous souhaitez en savoir plus sur l’utilisation de l’authentification basée sur les certificats ou sur comment permettre aux utilisateurs un accès sécurisé aux applications et services de l'entreprise à partir de leurs appareils mobiles.