Aller directement au contenu
Jean-Philippe Bichard
Produits et Services PRODUITS & SERVICES

Comment accorder plus de capital confiance aux mobiles ?

Comment accorder plus de capital confiance aux mobiles ?

Jean-Philippe BichardObjet nomade par définition, le mobile est devenu un véritable ordinateur de poche. Si les PC portables ou de bureau sont pour la plupart protégés par des logiciels et services dédiés, ce n’est pas encore la cas pour les mobiles. Pourtant, de plus en plus de smartphones sont utilisés en environnement BYOD. Ces «objets connectés» de première génération s’adaptent à toutes les séquences de notre vie à commencer par nos vies personnelles et professionnelles. C’est l’avènement du  et des « conteneurs portables». Des données intimes aux données parfois stratégiques du « business », le mobile accueille, partage et parfois stocke des datas sensibles. Données critiques qui sont de plus en plus réglementées. Le paradoxe est donc total avec l’aspect stratégique du contenu et la faible protection du contenant. Bref au sein des entreprises, le coffre-fort « mobile »  demeure encore trop souvent ouvert.

C’est un fait, les « data » deviennent désormais l’enjeu sécuritaire principal de tous les devices.  Les objets connectés et leurs applications « connectées » seront incontournables demain. Comment concilier des niveaux distincts de sécurité sur un « device » unique ? Des réponses existent chez certains éditeurs spécialisés conscients de cette problématique. En revanche, peu d’utilisateurs semblent comprendre  l’urgence de protéger leurs mobiles. Or la criminalité liée au mobile explose et les utilisateurs « BYOD » CYOD (Choose Your Own Device)…  se multiplient. [NDLR] Sophos Mobile Control

La démocratisation des usages de mobiles apporte un profond changement dans notre travail. Si les données sont accessibles partout à partir d’un mobile elles demeurent sensibles et exposées à de nouveaux cyber-risques. Si ces outils transforment en profondeur notre façon de travailler et peut-être même de penser ils demeurent de nouveaux points d’entrée à l’extérieur de l’entreprise pour des cyber-attaquants menant des opérations de ransomware, cyber-espionnage….

Si pour les entreprises et leurs collaborateurs, il s’agit d’accéder en toute sécurité à des données de toutes sortes, pour les offreurs de solutions de sécurité, il faut renforcer la confiance dans la mobilité avec un niveau supérieur à celui existant sur les serveurs et autres postes fixes. Entre les deux modes fixe et mobile, existe le cloud. C’est donc au sein du cloud et aux réseaux d’accès que doivent être appliquées les premières règles de sécurité dédiées aux données. Puis viennent les applications et la première d’entre elles en termes de fréquences des usages : la messagerie.  Les contrôle d’accès aux emails via une passerelle de messagerie sécurisée sont indispensables tout comme les interfaces avec les conteneurs de messagerie, tels que Samsung KNOX.

Coté « offreur » d’applications des « trous » dans la raquette mobile-sécurité existent. Les bonnes pratiques en matière de sécurité dans les applications e-commerce ne sont pas toujours respectées. Certaines utilisent des « tracker » sorte de cookies chargés de récupérer des données privées souvent en clair (nom, adresse, numéro de compte client, géolocalisation…). D’autres applications demandent via une requête HTTP et toujours en clair nom, téléphone, date de naissance et…mot de passe pour renvoi éventuel en cas de perte et toujours en… clair !

Données bancaires mobilesAu niveau des accès, les bornes Wifi représentent aussi une menace sérieuse. Au-delà des options disponibles sur les devices (désactivation des connexions automatiques aux réseaux Wifi publics) des protections simples et efficaces ont fait leur preuve. Pour « boucher » les trous de la raquette, les Mobile Device Management apportent une solution via une palette complète d’outils allant de l’anti malware à l’authentification par PKI sans omettre les connexions WiFi et VPN sécurisées et des solutions de chiffrement de bout en bout. Pour gérer l’ensemble de ces fonctions, une plateforme d’administration doit être implémentée.  Elle doit répondre à plusieurs spécificités liées à sa simplicité via un tableau de bord unique indépendamment des types de postes à administrer, rapport qualité prix, ergonomie…. Bref augmenter la confiance dans les mobiles, c’est possible mais avec des outils simples et de… confiance !

Partagez Comment accorder plus de capital confiance aux mobiles ? avec http://wp.me/p2YJS1-1Uq

 

Lire des articles similaires

1 commentaire

A propos de de réseau WiFi, étant un réseau sans fil, il est possible de s’y connecter sans intervention matérielle. Cela veut dire qu’il faut particulièrement étudier la sécurisation du réseau si l’on veut éviter la présence d’indésirables ou la fuite d’informations.

Répondre

Laisser un commentaire à Sécurité informatique Cancel reply

Your email address will not be published. Required fields are marked *