8 conseils aux utilisateurs en entreprise pour sécuriser Android

le 21/05/2015, par James A. Martin CIO, Sécurité, 648 mots

Le plus populaire des OS est aussi le plus fragile en termes de sécurité. Les experts interrogés pour notre article proposent huit conseils aux administrateurs et aux utilisateurs en entreprise.

8 conseils aux utilisateurs en entreprise pour sécuriser Android

1) Pas de « rooting » sur ce terminal Android

"S'ils veulent provoquer des dégâts importants dans le monde du mobile, les logiciels malveillants doivent agir sur les terminaux qui ont été modifiés au niveau administratif", selon Dionisio Zumerle, analyste principal au Gartner. "Les compromis les plus évidents sur les plateformes sont «le jailbreaking» sur iOS ou «le rooting» sur les appareils Android.
Ces méthodes permettent aux utilisateurs d'accéder à certaines ressources des périphériques qui leurs sont normalement inaccessibles ... elles mettent également en danger les données, c'est le 1er point de fragilité.

2) Ne pas négliger la sécurité Android et se concentrer sur les logiciels malveillants

"Peut-être qu'un des plus grands risques des logiciels malveillants sur mobiles se situe dans le fait qu'ils ne sont pas encore très abondants», souligne Domingo Guerra, président et cofondateur d'Appthority. "Cela crée un faux sentiment de sécurité dans les organisations gouvernementales et les entreprises".

Toujours selon Domingo Guerra, un certain nombre de risques Android supplémentaires sont également identifiés y compris "l'exfiltration de données d'entreprise, des pratiques de développement d'applications pauvres, la mauvaise gestion des noms et des mots de passe, une mauvaise mise en oeuvre du chiffrement, et la récolte de données et leur partage pour des buts marketing. De tels risques sont souvent négligés par les stratégies de sécurité à courte vue, focalisées sur les seuls logiciels malveillants.

3) Ne pas installer de logiciel Android issus des magasins d'applications non officiels

"Installer uniquement les applications de la boutique Google Play qui sont connus et dignes de confiance», dit Terry May, un développeur Android lié au Detroit Labs. "Ce serait également une bonne pratique pour les multiples utilisateurs qui utilisent Android et disposent d'un compte utilisateur uniquement pour l'entreprise".

4) Faire attention quand Android demande des autorisations à l'application

La lecture des demandes d'accès d'une application est un sujet critique, selon Mark Huss, consultant senior chez SystemExperts. Par exemple, une application flashlight n'a pas besoin de l'accès aux services payants, à la liste d'appel ou à toute autre information personnelle, ou service de localisation.

5) Toujours garder le logiciel Android et le firmware à jour

"Toujours vérifier la disponibilité des mises à jour pour le firmware, les patchs et télécharger si possible la dernière version, explique Gleb Sviripa, un développeur Android au KeepSolid. "La nouvelle version offre moins de chances aux pirates d'attaquer votre terminal".

6) Installer des apps de sécurité et de VPN

Il est simple de trouver une pléthore d'applications de sécurité pour Android. Regarder les applications qui analysent des logiciels malveillants et bloquent celles provenant de sources non approuvées, explique Geoff Sanders, co-fondateur et PDG de Launchkey. Le cryptage de disque doit être activé et les applications qui sont trop loin de l'accès à des données potentiellement sensibles devraient être selon lui rejetées.

Lorsque vous surfez sur Internet, les terminaux Android doivent être protégés avec le réseau privé virtuel (VPN) des logiciels tels que VPN Unlimited, explique Gleb Sviripa.

7) Les entreprises doivent établir et appliquer des politiques d'accès claires

Les entreprises ont besoin d'être claires sur les points sensibles sur lesquels les utilisateurs peuvent accéder via des terminaux mobiles et assurer les dispositifs qui ont la bonne infrastructure en place pour se protéger contre les menaces mobiles," selon Swarup Selvaraman, chef de produit senior chez Dell SonicWALL.

8) Les quatre principes de base de la sécurité Android

Selon Troy Vennon, directeur du Pulse Secure's Mobile Threat Center, la sécurité mobile de l'entreprise se résume à une suite de quatre étapes essentielles: un dispositif pour interdire « rooting » et « jailbroken », veiller à ce que les terminaux soient protégés par des mots de passe, conserver les terminaux mis à jour, obliger les utilisateurs à se connecter via un VPN.

En illustration : la sécurité concerne aussi bien les responsables de ce sujet dans l'entreprise que les utilisateurs

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...