Pour gérer vos consentements :

5 règles de base pour sécuriser les appareils mobiles

« Les failles de sécurité sont – et continueront d’être – le résultat de mauvaises configuration et l’utilisation abusive d’applications plutôt que le résultat d’attaques techniquement sophistiquées sur les terminaux mobiles », estime Dionisio Zumerle, directeur d’études chez Garner. L’utilisation de services cloud personnels, type Dropbox, à des fins professionnelles figure comme un usage classique parmi les mauvaises configurations évoquées par l’analyste aux côtés du « jailbreaking » ou « rooting » qui conduisent à la suppression des barrières de sécurité de l’OS par défaut et autorisent l’installation et l’exécution de n’importe quel type d’application.

Les failles de sécurité concentrées sur la mobilité

« Lorsqu’elles sont utilisées pour transmettre des données de l’entreprise, ces applications conduisent à des fuites de données que l’organisation ignore pour la majorité des dispositifs », indique l’analyste. Selon l’étude du Gartner, 75% des failles en question sont le fait des mauvaises configurations ou utilisations évoquées pour les terminaux connectés à un réseau d’entreprise.

Un problème d’autant plus crucial que, face au déclin du PC, notamment en entreprise, le cabinet d’étude estime que les failles de terminaux se concentreront majoritairement à partir de 2017 sur les smartphones et tablettes toujours plus présents dans l’environnement professionnel. Près de 2,2 milliards de ces terminaux mobiles ultra portables devraient être vendus rien qu’en 2014.

5 recommandations

A l’occasion d’une conférence sur la sécurité mobile donnée à Berlin les 2 et 3 juin dernier, le Gartner en a profité pour recommander cinq règles aux entreprises qui veulent protéger leur SI et données face aux usages mobiles. Des règles de base qu’il est toujours bon de rappeler :

  • Demandez aux utilisateurs de respecter les politiques de base de l’entreprise et, au besoin, révoquez les contrôles d’accès. Rejetez les utilisateurs qui refusent de se conformer à ces règles ou, au pire, limitez leur l’accès;
  • Exiger des mots de passe forts avec des périodes imposée de renouvellement;
  • Imposez les versions des OS mobiles et bannissez les terminaux qui ne les supportent plus;
  • Interdisez les pratiques de jailbreaking/rooting et l’usage d’applications tierces tirés des stores alternatifs;
  • Exigez des applications et certificats signés pour l’accès aux e-mails professionnels, au VPN au Wifi et proposez des applications sécurisées.

« Nous recommandons également de favoriser des services de réputation d’applications mobiles et d’établir un contrôle sur les logiciels malveillants externes avant qu’ils n’affectent l’appareil mobile », ajoute Dionisio Zumerle. Autant de règles que l’entreprise peut mettre en œuvre à travers une solution de MDM (mobile device management) proposée par nombre de fournisseurs tels que Blackberry, Oracle, Airwatch (VMware), Zenprise (Citrix), Good Technology…

crédit photo © 3dfoto – shutterstock


Lire également
Dossier Spécial Mobilité – Les enjeux de la mobilité en entreprise

Recent Posts

Les logiciels libres entrés au SILL au deuxième trimestre 2024

D'AgentJ à YesWiki, voici les dernières entrées au SILL (Socle interministériel de logiciels libres).

7 heures ago

WSL2 fait le grand saut vers Linux 6.6

En parallèle de diverses expérimentations, Microsoft livre une première version de WSL2 basée sur Linux…

12 heures ago

Google pétri d’incertitudes sur l’empreinte environnementale de l’IA

Le dernier rapport environnemental de Google comporte peu d'indicateurs spécifiques à l'IA. Quelles perspectives l'entreprise…

14 heures ago

Optimisation du processus commercial : la clé de la croissance pour les TPE/PME ?

Booster les performances des forces de vente en fondant les processus commerciaux sur ce que…

15 heures ago

Red Hat France : la problématique VMware plus concrète que les LLM

Respectivement DG et CTO de Red Hat France, Rémy Mandon et David Szegedi évoquent le…

1 jour ago

À l’aune des conteneurs, Canonical étend son approche LTS

Canonical formalise un service de conception de conteneurs minimalistes et y associe des engagements de…

2 jours ago