Cybersécurité : la plus grande menace vient des téléphones mobiles - Actualités RT Sécurité

Cybersécurité : la plus grande menace vient des téléphones mobiles

le 25/08/2015, par Zeus Kerravala, Network World, Sécurité, 621 mots

A l'évidence, les téléphones mobiles utilisés constituent une menace très forte pour la sécurité des entreprises. Elles l'ont sous-estimée, car elles ont freiné l'utilisation des mobiles et le ByOD.

Cybersécurité : la plus grande menace vient des téléphones mobiles

Check Point Software vient de publier son rapport 2015 sur la cybersécurité. Ce sujet présente tant de facettes qu'il est très difficile pour les départements informatiques de les comprendre et de concentrer leur énergie sur les points les plus sensibles. Ce type d'études constatant que les appareils mobiles sont devenus la plus grande menace pour les entreprises d'aujourd'hui, est appréciable. Plusieurs fournisseurs ont ainsi pris la bonne habitude de procéder à leurs propres études et d'en faire partager les résultats.

L'enquête a révélé un élément sur lequel de nombreuses entreprises ont détourné les yeux, c'est l'impact des téléphones mobiles sur la sécurité, principalement en raison de la large acceptation du ByOD. La dernière étude de ZK Research (mon cabinet d'études !) a montré que 82% des entreprises ont maintenant un plan ByOD en place. Même les secteurs fortement réglementés, tels que la santé et les services financiers, s'y mettent. Il y a quelques années en arrière, les PDG et les dirigeants ne voulaient pas de tels terminaux au travail, ils étaient considérés comme une distraction. Aujourd'hui, les entreprises qui ne permettent pas à leurs salariés d'utiliser les appareils mobiles se placent en désavantage concurrentiel.

Quel que soit le propriétaire du mobile

En réalité, le vrai problème n'est pas le ByOD, c'est le fait que ces terminaux mobiles peuvent être connectés de pratiquement partout. Et, que ce soit l'entreprise ou le salarié qui est propriétaire de l'appareil, il peut s'utiliser de manière non contrôlée, se connecter et faire ce que bon lui semble pour être productif. Si l'entreprise détient l'appareil, il est certainement plus facile de maintenir le terminal en conformité avec la politique de l'entreprise, mais quel que soit le propriétaire le risque est présent.

Pensez également au fait que les salariés connectent un terminal mobile à un point d'accès public sans rien connaître, en particulier lorsque le réseau cellulaire est faible, lors de l'itinérance ou encore quand la connexion sur un réseau cellulaire revient à un coût prohibitif. Nous souhaitons tous travailler de partout et utiliser tous les moyens nécessaires pour se connecter. Maintenant, si un salarié est dans un restaurant et s'il trouve un accès WiFi disponible, il l'utilise. Que faire si des cybercriminels au-dessus du restaurant, vont capturer toutes les informations entrantes et sortantes du terminal mobile ? Les données de l'entreprise sont en danger lorsque les salariés sont en dehors du réseau de l'entreprise, il est alors essentiel que les mesures appropriées soient prises pour sécuriser les appareils mobiles.

Infectés en dehors du réseau

L'autre risque est que les terminaux mobiles soient infectés lorsqu'ils sont en dehors du réseau et qu'ensuite les logiciels malveillants se propagent à l'intérieur de l'entreprise, dès qu'ils reviennent se connecter. Typiquement, les connexions utilisateur n'ont pas besoin de se connecter en passant par un pare-feu de nouvelle génération ou un système IPS, de sorte que la seule façon de comprendre si le dispositif est à l'origine des dommages est de regarder l'information sur les flux entrants et sortants de l'appareil et de vérifier ce qu'il y a d'anormal dans les mises en quarantaine.

Je ne vais pas non plus soutenir que les entreprises devraient abandonner leurs efforts ByOD, ou cesser d'accompagner le développement des terminaux mobiles. L'important tient au fait que  l'augmentation du nombre d'appareils mobiles utilisés augmente les possibilités de violation, au point où toutes les entreprises devraient accepter le fait qu'il va probablement se produire. Il faut mettre l'accent sur la compréhension de ce qu'il faut faire lorsque l'infraction se produit et savoir comment l'atténuer.

En photo : l'augmentation du nombre d'appareils mobiles utilisés augmente les possibilités de violation

Renforcer la sécurité de son VPN

Le travail à distance des employés oblige les entreprises à fournir des solutions de connexions sécurisées en VPN. Mais pour minimiser les vulnérabilités, il faut bien les configurer. Voilà 5 points de...

le 29/07/2020, par Susan Bradley, IDG NS (adaptation Jean Elyan), 1211 mots

Comment les fabricants de routeurs SoHo ont failli en matière de...

Dans chacun des 127 routeurs qu'il a examinés, l'Institut Fraunhofer a découvert 53 vulnérabilités critiques en moyenne. Aucun appareil n'était totalement protégé. Voilà des années que l'on sait que les...

le 24/07/2020, par Mark Hachman, PC World (adaptation Jean Elyan), 1307 mots

Mozilla déploie un service VPN payant pour Firefox

Avec Mozilla VPN, l'éditeur de Firefox cherche à tirer plus de revenus de son navigateur. Le réseau privé virtuel pour Windows et Android est en cours de déploiement aux États-Unis, au Canada, au Royaume-Uni...

le 21/07/2020, par Gregg Keizer, Computerworld (adapté par Jean Elyan), 690 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Jamshid Rezaei

DSI de Mitel

Le DSI de Mitel, Jamshid Rezaei, a adopté le système japonais du Kaizen prônant l'amélioration continue...