Quatre mythes brisés sur les mobiles et la sécurité

le 27/09/2013, par Claire Gerardin, Sécurité, 551 mots

Malgré l'adoption rapide de la téléphonie mobile en entreprise, il circule beaucoup d'idées fausses concernant la vie privée des utilisateurs, la sécurité et la conformité. Brisons les mythes les plus répandus sur la sécurité mobile.

Quatre mythes brisés sur les mobiles et la sécurité

1er mythe : Le MDM (Mobile Device Management) est la pierre angulaire de ma stratégie de sécurité mobile

Le MDM a parcouru un long chemin avant de pouvoir faciliter l'utilisation de terminaux mobiles en entreprise. Néanmoins, le niveau d'information fourni par le MDM représente seulement une petite partie de l'information nécessaire pour prendre des décisions stratégiques de sécurité. Les entreprises ont besoin d'une visibilité complète sur leur écosystème de données mobiles - les terminaux, les applications, le réseau etc. - et pas seulement sur les terminaux.

Les données mobiles ne représentent que la moitié des défis de sécurité mobile - l'autre moitié étant la migration des données dans le cloud. Non seulement les entreprises ont besoin de plateformes de sécurité qui protègent les données n'importe où mais aussi de donner accès aux applications et terminaux dont les utilisateurs ont besoin.

Les entreprises ont alors besoin d'un visibilité complète pour mettre en place une stratégie de sécurité mobile performante.

2eme mythe : Mes données mobiles se trouvent uniquement sur mon terminal mobile

Les entreprises croient souvent que les données mobiles sont uniquement stockées sur les terminaux. Mais en réalité, les données peuvent aller partout (et en fin de compte vont partout), et les entreprises n'ont pas les moyens de suivre et protéger ces données.

Les départements informatiques doivent donc considérer la sécurité des données comme leur première ligne de défense (et non comme la dernière). Une approche de sécurité mobile qui donne au SI la visibilité sur les trajet des données et leur localisation, lui permet de prendre les décisions nécessaires sur  la meilleure manière de contrôler ces données. Et comme ces contrôles sont liés aux données, l'expérience utilisateur reste la même, lui permettant de tirer pleinement parti de toutes les applications qu'il utilise.

3eme mythe :   Eviter le BYOD assure la sécurité de mes données

Plus de 28% des données corporate sont consultées via des terminaux mobiles, et cette tendance continue de progresser. Les utilisateurs y accèdent par des applications spécifiques, qu'ils manipulent via de multiples terminaux, et potentiellement, les stockent dans le cloud. Que votre société choisisse ou non de mettre en place le BYOD, vos employés continueront d'utiliser leur propres terminaux pour accéder à des données corporate lorsqu'ils le veulent. Il vaut donc mieux se fier à des solutions qui ne sécurisent pas uniquement le terminal.

4eme mythe : le département informatique devrait décider où vont mes données

La sécurité mobile commence avec la collecte d'information et se termine par l'assurance que l'informatique et les employés coopèrent efficacement. Les équipes IT doivent rechercher des solutions pour combler leurs lacunes en termes de visibilité (concernant l'utilisation, le stockage et l'envoi des données) avant même de mettre en place des règles de sécurité.

Par exemple, si les utilisateurs d'une organisation stockent des données dans le cloud, le département informatique devrait travailler avec eux pour savoir exactement quels services ils utilisent et ainsi vérifier que ces services sont alignés avec les standards de sécurité de l'organisation. La collaboration entre les utilisateurs et le service informatique, permet donc aux premiers d'utiliser les services qu'ils veulent et au département IT d'assurer la sécurité nécessaire.

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...