Cybersécurité : la plus grande menace vient des téléphones mobiles - Actualités RT Sécurité

Cybersécurité : la plus grande menace vient des téléphones mobiles

le 25/08/2015, par Zeus Kerravala, Network World, Sécurité, 621 mots

A l'évidence, les téléphones mobiles utilisés constituent une menace très forte pour la sécurité des entreprises. Elles l'ont sous-estimée, car elles ont freiné l'utilisation des mobiles et le ByOD.

Cybersécurité : la plus grande menace vient des téléphones mobiles

Check Point Software vient de publier son rapport 2015 sur la cybersécurité. Ce sujet présente tant de facettes qu'il est très difficile pour les départements informatiques de les comprendre et de concentrer leur énergie sur les points les plus sensibles. Ce type d'études constatant que les appareils mobiles sont devenus la plus grande menace pour les entreprises d'aujourd'hui, est appréciable. Plusieurs fournisseurs ont ainsi pris la bonne habitude de procéder à leurs propres études et d'en faire partager les résultats.

L'enquête a révélé un élément sur lequel de nombreuses entreprises ont détourné les yeux, c'est l'impact des téléphones mobiles sur la sécurité, principalement en raison de la large acceptation du ByOD. La dernière étude de ZK Research (mon cabinet d'études !) a montré que 82% des entreprises ont maintenant un plan ByOD en place. Même les secteurs fortement réglementés, tels que la santé et les services financiers, s'y mettent. Il y a quelques années en arrière, les PDG et les dirigeants ne voulaient pas de tels terminaux au travail, ils étaient considérés comme une distraction. Aujourd'hui, les entreprises qui ne permettent pas à leurs salariés d'utiliser les appareils mobiles se placent en désavantage concurrentiel.

Quel que soit le propriétaire du mobile

En réalité, le vrai problème n'est pas le ByOD, c'est le fait que ces terminaux mobiles peuvent être connectés de pratiquement partout. Et, que ce soit l'entreprise ou le salarié qui est propriétaire de l'appareil, il peut s'utiliser de manière non contrôlée, se connecter et faire ce que bon lui semble pour être productif. Si l'entreprise détient l'appareil, il est certainement plus facile de maintenir le terminal en conformité avec la politique de l'entreprise, mais quel que soit le propriétaire le risque est présent.

Pensez également au fait que les salariés connectent un terminal mobile à un point d'accès public sans rien connaître, en particulier lorsque le réseau cellulaire est faible, lors de l'itinérance ou encore quand la connexion sur un réseau cellulaire revient à un coût prohibitif. Nous souhaitons tous travailler de partout et utiliser tous les moyens nécessaires pour se connecter. Maintenant, si un salarié est dans un restaurant et s'il trouve un accès WiFi disponible, il l'utilise. Que faire si des cybercriminels au-dessus du restaurant, vont capturer toutes les informations entrantes et sortantes du terminal mobile ? Les données de l'entreprise sont en danger lorsque les salariés sont en dehors du réseau de l'entreprise, il est alors essentiel que les mesures appropriées soient prises pour sécuriser les appareils mobiles.

Infectés en dehors du réseau

L'autre risque est que les terminaux mobiles soient infectés lorsqu'ils sont en dehors du réseau et qu'ensuite les logiciels malveillants se propagent à l'intérieur de l'entreprise, dès qu'ils reviennent se connecter. Typiquement, les connexions utilisateur n'ont pas besoin de se connecter en passant par un pare-feu de nouvelle génération ou un système IPS, de sorte que la seule façon de comprendre si le dispositif est à l'origine des dommages est de regarder l'information sur les flux entrants et sortants de l'appareil et de vérifier ce qu'il y a d'anormal dans les mises en quarantaine.

Je ne vais pas non plus soutenir que les entreprises devraient abandonner leurs efforts ByOD, ou cesser d'accompagner le développement des terminaux mobiles. L'important tient au fait que  l'augmentation du nombre d'appareils mobiles utilisés augmente les possibilités de violation, au point où toutes les entreprises devraient accepter le fait qu'il va probablement se produire. Il faut mettre l'accent sur la compréhension de ce qu'il faut faire lorsque l'infraction se produit et savoir comment l'atténuer.

En photo : l'augmentation du nombre d'appareils mobiles utilisés augmente les possibilités de violation

Les fuites de données en baisse en 2018

Selon un rapport de Risk Based Security, en 2018, il y a eu moins d'atteintes à la vie privée et moins de fuites de documents, évaluées à un total de 5 milliards, mais il est difficile de dire si cet impact...

le 18/02/2019, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 899 mots

VPN gratuit : Opera fait son come-back sur Android

Après avoir fermé en 2018 son application de tunnel privé virtuel pour iOS et Android, Opera remet finalement le couvert avec un VPN gratuit pour un usage illimité. Quand, l'an dernier, Opera a annoncé la...

le 15/02/2019, par Michael Simon, IDG NS (adapté par Jean Elyan), 167 mots

Test FastestVPN : pas vraiment le plus rapide, et alors ?

Malgré son nom, il ne faut pas s'attendre à des vitesses fulgurantes avec FastestVPN. Cependant, son prix est abordable, et sur le papier, la promesse de confidentialité est rassurante. De plus, la limite de...

le 13/02/2019, par Ian Paul, IDG NS (adapté par Jean Elyan), 969 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Joël Mollo

VP Europe du sud de SkyHigh

« Nous créons un nouveau marché autour de la sécurité du cloud »