Lorsqu’une entreprise a mis en place des outils d’IoT et qu’elle a pris ses dispositions concernant la bonne gestion de ceux-ci, il lui reste encore un chantier de taille : assurer la sécurité desdits outils IoT. Si la DSI de l’entreprise peut garder la mainmise sur de nombreuses opérations d’identification, celle-ci peut manquer de visibilité sur certains terminaux, comme ceux ayant trait au shadow IT. Grégory Gatineau précise : « Certaines équipes métier au sein des entreprises sont dans une logique d’innovation permanente et cherchent à expérimenter, à tester des solutions qui pourraient les rendre plus compétitives ou efficaces. Si cela part souvent d’une bonne intention, la DSI n’a pas forcément donné son feu vert pour certains usages. Les équipes IT s’en rendent parfois compte trop tard, alors que le risque de sécurité est déjà avéré. »

Mieux communiquer pour mieux collaborer

Face à de telles évolutions sur le terrain, il est ainsi primordial que la DSI parvienne à conserver une visibilité complète sur tous les terminaux se connectant au réseau de l’entreprise, y compris les potentiels « éléments perturbateurs ». Ces pratiques qui émergent peuvent aussi être le point de départ d’une meilleure communication entre les équipes métiers et IT. Grégory Gatineau poursuit : « L’idée est d’ouvrir une discussion, de savoir selon quels paramètres configurer les outils, pour que chaque équipe en tire le meilleur parti sans créer de brèche de sécurité – et sans être non plus dans le blocage pur et simple. » Pour changer de paradigme en la matière, les entreprises doivent faire appel aux acteurs spécialisés, tels que HPE Aruba Networking afin d’avoir un large choix de solutions renforçant la sécurité des réseaux. Stéphane Leroux précise l’étendue des services fournis par HPE Aruba Networking en la matière : « Nos solutions permettent d’étendre les capacités de filtrage des pares-feux, lesquels sont directement intégrés aux équipements réseau. L’objectif derrière cela est de filtrer tous les flux, avant même que ceux-ci ne pénètrent au sein du réseau. »

Autre défi lié aux appareils IoT : la prolifération de ces équipements au sein des entreprises, qui complique de plus en plus leur sécurisation. A ce sujet, Grégory Gatineau explique : « D’une équipe à l’autre, il n’y a pas toujours de vraie standardisation sur les formats, la connectivité, les façons de communiquer… Tout ceci pose un réel problème pour la DSI, puisque celle-ci se retrouvera avec un véritable maquis de protocoles à mettre en place, de formats à faire cohabiter, de connexions à assurer. » C’est ici que les solutions HPE Aruba Networking entrent en jeu ; celles-ci permettront en effet de prendre en compte la totalité des éléments présents sur le réseau, sans pour autant que l’infrastructure s’en voit complexifiée. Cet outil jouera ici le rôle de « tiers de confiance » en vérifiant quel utilisateur cherche à se connecter, humain ou machine, à se documenter sur lui puis, le cas échéant, l’authentifier – en se portant garant de cette connexion et en continuant à vérifier tout au long de sa session d’utilisation au maintien de la cohérence de la politique de sécurité.

Redonner davantage d’autonomie

Au-delà du gain évident de sécurité pour l’entreprise, cette solution permet également de redonner davantage d’autonomie aux équipes de terrain. Stéphane Leroux explique : « Si un équipement se déconnecte et se reconnecte à un autre endroit dans l’entreprise, il sera reconnu et sécurisé comme s’il n’avait jamais bougé. Je prendrai l’exemple d’une imprimante : un collaborateur peut la débrancher au rez-de-chaussée et la connecter à un autre étage, en Wi-Fi ; celle-ci sera reconnue et accessible à tous les utilisateurs, sans qu’il y ait besoin de faire de demande à la DSI.  Cette simplicité, nous sommes capables de la garantir à tout type d’équipements et IoT sur le réseau. »

Pour une entreprise, mettre en place les bons outils de sécurité est un bon moyen de rester à la pointe de l’innovation, mais aussi et surtout de conserver un réel avantage concurrentiel sur des marchés souvent compétitifs. Stéphane Leroux explique : « Une opération qui nécessitera peut-être plusieurs mois pour ses concurrents n’exigera que quelques semaines pour l’entreprise qui a mis en place nos solutions. Si on parle souvent de l’expérience utilisateur, il s’agira ici davantage de l’expérience administrateur, non moins capitale puisque la sécurité concerne toutes et tous au sein de l’entreprise. »