Corporate Finance, DeFi, Blockchain, Web3 News
Corporate Finance, DeFi, Blockchain News

Cinq mesures clés pour protéger les données décisionnelles consultables sur les terminaux mobiles

La Business Intelligence pour terminaux mobiles se développe rapidement. Les entreprises en sont très friandes, car en ayant un accès permanent aux informations stratégiques et opérationnelles et aux données de performance de l’entreprise, leurs collaborateurs sont en permanence en mesure de prendre des décisions pertinentes – même en mode déconnecté.


Cette capacité d’accès aux informations décisionnelles renforce leur compétitivité, dope leur productivité, et réduit le coût total de possession de leur système d’information.

A l’heure où les entreprises généralisent les usages mobiles de la Business Intelligence, il est important qu’elles préservent la sécurité de leurs données. Cinq mesures élémentaires, combinant les fonctions de sécurité des solutions de BI mobiles et celles fournies par les fabricants de terminaux mobiles, s’imposent :

1. Authentification : une étape préalable indispensable pour accéder à l’information
Les applications décisionnelles installées sur les flottes de terminaux mobiles intègrent des procédures d’authentification. Pour cela, elles doivent reposer sur des solutions BI compatibles avec tous les modèles de sécurité. La procédure d’authentification retenue sera conforme au modèle en vigueur dans l’entreprise et utilisée pour définir et gérer les critères d’identification (noms d’utilisateur, identifiants, mots de passe, paramètres régionaux et préférences personnelles)

2. Autorisation: des droits d’accès adaptés à chaque utilisateur
L’autorisation repose sur l’attribution de droits d’accès. L’application de ces droits garantit que seuls certains utilisateurs, groupes d’utilisateurs et fonctions de l’entreprise accèdent à des données ou informations spécifiques, et interagissent avec elles d’une façon déterminée.

Les solutions BI doivent prendre en charge de multiples communautés d’utilisateurs et leur affecter des droits d’accès. Ainsi chaque collaborateur ne visualisera que les dossiers, sous-dossiers, rapports, analyses, scorecards, tableaux de bord et autres contenus décisionnels qui le concerne.

Pour attribuer ces droits d’accès, les entreprises utilisent les utilisateurs et groupes déjà définis dans le cadre de leur système d’authentification. Les mesures de sécurité de la phase d’autorisation s’appliquent à tous les contenus de BI, comme c’est le cas pour l’authentification.

3. Sauvegarde des données et des communications sensibles
La plupart des solutions de BI mobiles intègrent un mécanisme de cryptage des données et des communications répondant à des critères très stricts tels ceux posés par les organisations comme l’OTAN. Seuls les utilisateurs dûment authentifiés et autorisés peuvent décrypter les données, autrement dit les rétablir dans un format compréhensible.

L’architecture système mise en place dans ce cas comprend un serveur avec pare-feu sur lequel sont stockées les données de sécurité et les autres informations propres à chaque utilisateur. Cette configuration diminue le risque d’interception lors des transmissions et permet de s’assurer qu’en cas d’interception, les données seront inintelligibles.

4. Mots de passe : complexité=sécurité
Le recours aux mots de passe peut être fait au niveau de l’application comme du terminal.
Pour que la protection par mot de passe soit la plus efficace possible, il est hautement recommandé de créer un mot de passe fort qui respecte les règles de l’entreprise en la matière. Les mots de passe forts sont actualisés fréquemment et combinent généralement des chiffres, des lettres en majuscules et minuscules et des caractères alphanumériques.

5. Neutralisation des appareils perdus ou volés
En cas de perte ou de vol d’un appareil, l’administrateur peut empêcher l’accès aux données qui y sont stockées – en premier lieu aux données décisionnelles. Il lui suffit pour cela d’adresser à distance une commande de neutralisation à l’appareil, ce qui aura pour effet d’effacer toutes les données qu’il contient (y compris celles figurant dans sa mémoire) et de le désactiver. Un inconvénient toutefois : une fois la connexion désactivée sur un appareil perdu ou volé, il n’est plus possible d’effacer les données à distance.

Avec la technologie « Lease key », ce problème peut être évité puisque les données stockées sur l’appareil restent parfaitement protégées même s’il est déconnecté et ne peut plus être contacté par l’administrateur. L’accès à son appareil mobile reste neutralisé jusqu’à ce que l’on se reconnecte, réauthentifie et obtienne une nouvelle clé d’accès. Ainsi, les données de BI sont encore plus en sécurité sur un terminal mobile que lorsqu’elles sont transmises par courrier électronique.

En combinant les fonctions de sécurité des solutions de BI mobiles et celles fournies par les fabricants de terminaux mobiles, les entreprises ont la garantie de protéger parfaitement les données stratégiques communiquées à leurs collaborateurs sur leur smartphone ou leur PDA.

Par Don Campbell, CTO, Business Intelligence and Performance Management, IBM

www.ibm.com/cognos/fr

Mercredi 17 Juin 2009




OFFRES D'EMPLOI


OFFRES DE STAGES


NOMINATIONS


DERNIERES ACTUALITES


POPULAIRES