mar, 06/05/2014 - 12:28
Au cours d’un MacWorld, organisé à San Francisco il y a 7 ans, Steve Jobs a présenté le premier iPhone et, a ainsi révolutionné le marché avec un outil qui a, aujourd’hui encore, un impact monumental sur le monde des affaires et notre vie privée.
Jusqu’à ce moment, un téléphone mobile était uniquement un téléphone qui permettait de passer des appels et d’écrire des SMS.
D’où l’engouement, provoqué par l’iPhone et les générations suivantes de Smartphones Android et Windows, des consommateurs et des entreprises qui ont cherchés à mettre la main sur les derniers modèles de ces appareils ; ce qui a parallèlement considérablement changé la manière d’appréhender les téléphones mobiles et les ordinateurs portables.
L’adoption des Smartphones a été incroyablement rapide. En 2008, il y avait plus d’appareils connectés que de personnes sur Terre. En 2020, on estime qu’il y aura 50 milliards d’appareils - soit environ 6 par personne.
Il est difficile de se souvenir de la révolution provoquée par l’iPhone. Ainsi, nous ne réalisons pas toujours que notre Smartphone permet à la fois de téléphoner, d’écouter de la musique, de consulter nos emails et de surfer sur le web, tout cela avec appareil qui tient dans la paume de la main. Nous disposons désormais d’un ordinateur puissant qui tient dans notre poche, facile à utiliser et que nous utilisons d’ailleurs, partout où nous allons, à la maison, en vacances et au travail.
Alors bien évidemment, l’arrivée de l’iPhone a également changé la manière dont les éditeurs ont du gérer les réseaux, avec un énorme impact sur la sécurité des entreprises. Cet impact a d’ailleurs augmenté avec le passage aux ordinateurs portables depuis les ordinateurs de bureau, puis avec l’adoption rapide des tablettes et la révolution provoquée par le BYOD (Bring Your Own Device).
Malheureusement pour de nombreuses entreprises, les périphériques mobiles des employés qui accèdent aux données de l’entreprise sont généralement en dehors du contrôle du service informatique. Par conséquent, il peut être difficile d’identifier les informations de ces outils qui composent l’environnement IT de l’entreprise (même les informations les plus basiques tels que le nombre et le type d’appareils utilisés, ainsi que les systèmes d’exploitation et les applications).
Alors que les Smartphones, les tablettes et les ordinateurs portables sont en train de devenir nos outils de travail au quotidien, en permettant un gain de productivité, le BYOD augmente le risque de sécurité du réseau et des données de l’entreprise.
La sécurité des périphériques mobiles doit être abordée en 3 phases :
- Avant : il s’agit d’établir un contrôle sur la façon dont les outils mobiles sont utilisés et quelles sont les données auxquelles ils peuvent accéder voire stocker.
- Pendant : il s’agit d’identifier les menaces et les appareils à risque en temps réel et de surveiller leur activité sur le réseau de l’entreprise.
- Après : lorsque l’attaque inévitable s’est produit et que le réseau a été compromis, il s’agit d’examiner rétrospectivement comment la menace est entrée dans le réseau : quels sont les systèmes en interaction avec cette menace et quels sont les fichiers et les applications qui ont été touchés pour s’assurer que le réseau puisse être entièrement nettoyé le plus rapidement possible.
L’un des problèmes fondamentaux, auxquels sont confrontés les professionnels de la sécurité lorsqu’ils doivent sécuriser leur réseau, leurs données et leurs actifs numériques, est d’établir une supériorité de l’information – et ainsi identifier ce qui doit être protégé et les menaces à prendre en considération lors de la structuration de la défense. Cela devient particulièrement difficile avec l’entreprise mobile. Les outils mobiles se connectent facilement à des services cloud et à des ordinateurs dont la posture de sécurité est potentiellement inconnue et hors du périmètre de contrôle de l’entreprise. En outre, les malwares mobiles sont en croissance et augmentent encore le risque…
Accroître la visibilité et le contrôle aidera les entreprises à se protéger contre les menaces avancées qui résultent de la mobilité et du BYOD. En identifiant les périphériques mobiles qui se connectent au réseau, il est possible de déterminer si un périphérique est à risque et de prendre les mesures qui s’imposent pour le protéger. Avec une visibilité accrue sur le nombre et les types d’appareils connectés au réseau (iPhones/iPads, Blackberries, Android ou autres), ainsi que sur les applications exécutées, la supériorité de l’information et le contrôle permettent d’inspecter les protocoles mobiles pour identifier les vulnérabilités et arrêter les attaques potentielles contre ces appareils.
A propos de l'auteur