iPhone : une révolution forcée pour les entreprises

Les smartphones ont rapidemment pris place dans les poches des utilisateurs. Mais cette révolution rapide est à double tranchant : désormais, les données d'entreprises sont aussi mobiles que les salariées qui les portent... Par Cyrille Badeau, Directeur Europe du Sud, Sourcefire

Au cours d'un MacWorld, organisé à San Francisco il y a 7 ans, Steve Jobs a présenté le premier iPhone et, a ainsi révolutionné le marché avec un outil qui a, aujourd'hui encore, un impact monumental sur le monde des affaires et notre vie privée. Jusqu'à ce moment, un téléphone mobile était uniquement un téléphone qui permettait de passer des appels et d'écrire des SMS.

D'où l'engouement, provoqué par l'iPhone et les générations suivantes de Smartphones Android et Windows, des consommateurs et des entreprises qui ont cherchés à mettre la main sur les derniers modèles de ces appareils ; ce qui a parallèlement considérablement changé la manière d'appréhender les téléphones mobiles et les ordinateurs portables.

 

Une révolution rapide

L'adoption des Smartphones a été incroyablement rapide. En 2008, il y avait plus d'appareils connectés que de personnes sur Terre. En 2020, on estime qu'il y aura 50 milliards d'appareils - soit environ 6 par personne.

Il est difficile de se souvenir de la révolution provoquée par l'iPhone. Ainsi, nous ne réalisons pas toujours que notre Smartphone permet à la fois de téléphoner, d'écouter de la musique, de consulter nos emails et de surfer sur le web, tout cela avec appareil qui tient dans la paume de la main. Nous disposons désormais d'un ordinateur puissant qui tient dans notre poche, facile à utiliser et que nous utilisons d'ailleurs, partout où nous allons, à la maison, en vacances et au travail.

 

Les données de l'entreprises menacées 

Alors bien évidemment, l'arrivée de l'iPhone a également changé la manière dont les éditeurs ont du gérer les réseaux, avec un énorme impact sur la sécurité des entreprises. Cet impact a d'ailleurs augmenté avec le passage aux ordinateurs portables depuis les ordinateurs de bureau, puis avec l'adoption rapide des tablettes et la révolution provoquée par le BYOD (Bring Your Own Device).

Malheureusement pour de nombreuses entreprises, les périphériques mobiles des employés qui accèdent aux données de l'entreprise sont généralement en dehors du contrôle du service informatique. Par conséquent, il peut être difficile d'identifier les informations de ces outils qui composent l'environnement IT de l'entreprise (même les informations les plus basiques tels que le nombre et le type d'appareils utilisés, ainsi que les systèmes d'exploitation et les applications).

 

Le BYOD, un risque pour l'entreprise

Alors que les Smartphones, les tablettes et les ordinateurs portables sont en train de devenir nos outils de travail au quotidien, en permettant un gain de productivité, le BYOD augmente le risque de sécurité du réseau et des données de l'entreprise.

La sécurité des périphériques mobiles doit être abordée en 3 phases :

-         Avant : il s'agit d'établir un contrôle sur la façon dont les outils mobiles sont utilisés et quelles sont les données auxquelles ils peuvent accéder voire stocker.

-         Pendant : il s'agit d'identifier les menaces et les appareils à risque en temps réel et de surveiller leur activité sur le réseau de l'entreprise.

-         Après : lorsque l'attaque inévitable s'est produit et que le réseau a été compromis, il s'agit d'examiner rétrospectivement comment la menace est entrée dans le réseau : quels sont les systèmes en interaction avec cette menace et quels sont les fichiers et les applications qui ont été touchés pour s'assurer que le réseau puisse être entièrement nettoyé le plus rapidement possible.

 

Des malwares mobiles en croissance

L'un des problèmes fondamentaux, auxquels sont confrontés les professionnels de la sécurité lorsqu'ils doivent sécuriser leur réseau, leurs données et leurs actifs numériques, est d'établir une supériorité de l'information - et ainsi identifier ce qui doit être protégé et les menaces à prendre en considération lors de la structuration de la défense. Cela devient particulièrement difficile avec l'entreprise mobile. Les outils mobiles se connectent facilement à des services cloud et à des ordinateurs dont la posture de sécurité est potentiellement inconnue et hors du périmètre de contrôle de l'entreprise. En outre, les malwares mobiles sont en croissance et augmentent encore le risque…

Accroître la visibilité et le contrôle aidera les entreprises à se protéger contre les menaces avancées qui résultent de la mobilité et du BYOD. En identifiant les périphériques mobiles qui se connectent au réseau, il est possible de déterminer si un périphérique est à risque et de prendre les mesures qui s'imposent pour le protéger. Avec une visibilité accrue sur le nombre et les types d'appareils connectés au réseau (iPhones/iPads, Blackberries, Android ou autres), ainsi que sur les applications exécutées, la supériorité de l'information et le contrôle permettent d'inspecter les protocoles mobiles pour identifier les vulnérabilités et arrêter les attaques potentielles contre ces appareils.

 

Sujets les + lus

|

Sujets les + commentés

Commentaires 5
à écrit le 22/04/2014 à 13:11
Signaler
qu’ils réduisent leur train de vie et ne cumulent plus ou pas les avantages fiscaux et financiers de même qu'ils arrêtent d’être au dessus de tous et tout c'en est pathétique

à écrit le 17/04/2014 à 18:40
Signaler
Avant d'écrire un article, il vaut mieux se renseigner et ne pas écrire des informations fausses. Avant l'appareil de Apple, il existait des "téléphones" qui non seulement permettaient de téléphoner et d'envoyer des SMS mais aussi de disposer de dive...

à écrit le 17/04/2014 à 11:06
Signaler
Honnêtement c'est un article qui n'apporte rien; c'est quoi l'avenir???

le 17/04/2014 à 13:43
Signaler
Tout à fait d'accord, quelles sont les solutions pour sécuriser ces nouveaux terminaux ? Le mdm ?

à écrit le 17/04/2014 à 1:32
Signaler
Il vous en faut peu pour imaginer là une révolution. La réalité, si on veut bien la regarder en face, est beaucoup plus terne. Si on considère les processus de décision et d'analyse, on s'aperçoit que cet outil (et ses semblables) les ont appauvri. O...

Votre email ne sera pas affiché publiquement.
Tous les champs sont obligatoires.

-

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.