> Mobilité > La mobilité : extension du périmètre sensible

La mobilité : extension du périmètre sensible

Mobilité - Par Tristan Karache - Publié le 28 septembre 2015
email

La mobilité est au cœur des enjeux des entreprises dans le contexte de la transformation digitale.

La mobilité : extension du périmètre sensible

Cependant, lorsque l’on parle mobilité, cela implique d’élargir le périmètre de surveillance et donc de combler de nouvelles failles et contrer de nouvelles menaces par des mesures supplémentaires ou complémentaires de sécurisation. Thierry Karsenti, Vice-Président Europe chez Check Point apporte son expertise sur le sujet.

IT Pro Magazine : Quelles sont les menaces qui pèsent sur les appareils mobiles ?

Thierry Karsenti : Il y a plusieurs risques à gérer comme la menace technique intrinsèque sur l’équipement lui-même puisqu’un appareil mobile comme une tablette ou un smartphone est finalement un ordinateur. C’est du « always-on » et quelque part « always vulnerable » parce que ces équipements IP sont dotés de système d’exploitation avec leurs lots de vulnérabilités inhérents à tout développement de logiciel. Par exemple, sur iOS, il y a 109 vulnérabilités critiques référencées non corrigées soit 109 fenêtres ouvertes, une personne avertie techniquement peut exploiter ces failles techniques pour installer sur l’équipement un logiciel qui va faire ce qui l’intéresse, comme récupérer les données GPS, du micro, de la data…

Lorsque l’on est en mobilité, on a besoin d’accéder à une partie de son informatique mais finalement la partie la plus critique comme ses mails, ses dashboards, ses indicateurs de performance et autres. Un autre risque, ce sont des usages qui sont très différents de l’informatique classique. La mobilité dans l’informatique, ce n’est pas nouveau. Les PC portables sont des appareils courants. Ce qui change, c’est que ces équipements, à la fois en termes de systèmes d’exploitation et en termes d’usages sont différents. Ce ne sont plus des plateformes mono-usage mais polyvalentes.

Comme il n’y a pas de notions de sessions multi-utilisateurs sur ces équipements, l’enfant qui le récupère pour jouer peut faire une mauvaise manipulation et accéder à de l’information voire si vous le donnez à un service de maintenance pour un souci, la personne peut atteindre toutes les données. Ces dernières peuvent être à caractère professionnel, la responsabilité de l’entreprise est engagée.

Quelle est l’alternative pour se protéger  au mieux en situation de mobilité ?

En octobre dernier, on a annoncé des solutions permettant de sécuriser l’équipement. Dans l’entreprise en accédant à internet, entre la toile et l’utilisateur, il y a des « gardiens de sécurité » alors qu’à l’extérieur de l’entreprise, il n’y a plus rien. Dans le cloud, on va retrouver toutes les couches de sécurité qu’il convient jusqu’aux plus pointues. Pour l’utilisateur, c’est transparent, c’est juste une redirection de flux. Sinon, sur l’équipement lui-même, on va pouvoir embarquer une application qui vous offre une bulle de sécurité qui s’appelle Capsule Workspace. Pour y accéder, il faut s’identifier avec TouchID ou un code.

Bien évidemment, tout est chiffré et il est possible de travailler à l’intérieur en off-line. On va retrouver tout ce qu’il faut comme l’agenda, les applications classiques de bureautique, les applications métiers… L’entreprise a confiance puisque le poste de travail se situe dans un environnement sécurisé.

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez toutes nos actualités à travers des interviews, avis, conseils d'experts, témoignages clients, ainsi que les dernières tendances et solutions IT autour de nos 4 univers produits : Poste de travail, Affichage et Collaboration, Impression et Infrastructure.

Mobilité - Par Tristan Karache - Publié le 28 septembre 2015