La mobilité est au cœur des enjeux des entreprises dans le contexte de la transformation digitale.
La mobilité : extension du périmètre sensible
Cependant, lorsque l’on parle mobilité, cela implique d’élargir le périmètre de surveillance et donc de combler de nouvelles failles et contrer de nouvelles menaces par des mesures supplémentaires ou complémentaires de sécurisation. Thierry Karsenti, Vice-Président Europe chez Check Point apporte son expertise sur le sujet.
IT Pro Magazine : Quelles sont les menaces qui pèsent sur les appareils mobiles ?
Thierry Karsenti : Il y a plusieurs risques à gérer comme la menace technique intrinsèque sur l’équipement lui-même puisqu’un appareil mobile comme une tablette ou un smartphone est finalement un ordinateur. C’est du « always-on » et quelque part « always vulnerable » parce que ces équipements IP sont dotés de système d’exploitation avec leurs lots de vulnérabilités inhérents à tout développement de logiciel. Par exemple, sur iOS, il y a 109 vulnérabilités critiques référencées non corrigées soit 109 fenêtres ouvertes, une personne avertie techniquement peut exploiter ces failles techniques pour installer sur l’équipement un logiciel qui va faire ce qui l’intéresse, comme récupérer les données GPS, du micro, de la data…
Lorsque l’on est en mobilité, on a besoin d’accéder à une partie de son informatique mais finalement la partie la plus critique comme ses mails, ses dashboards, ses indicateurs de performance et autres. Un autre risque, ce sont des usages qui sont très différents de l’informatique classique. La mobilité dans l’informatique, ce n’est pas nouveau. Les PC portables sont des appareils courants. Ce qui change, c’est que ces équipements, à la fois en termes de systèmes d’exploitation et en termes d’usages sont différents. Ce ne sont plus des plateformes mono-usage mais polyvalentes.
Comme il n’y a pas de notions de sessions multi-utilisateurs sur ces équipements, l’enfant qui le récupère pour jouer peut faire une mauvaise manipulation et accéder à de l’information voire si vous le donnez à un service de maintenance pour un souci, la personne peut atteindre toutes les données. Ces dernières peuvent être à caractère professionnel, la responsabilité de l’entreprise est engagée.
Quelle est l’alternative pour se protéger au mieux en situation de mobilité ?
En octobre dernier, on a annoncé des solutions permettant de sécuriser l’équipement. Dans l’entreprise en accédant à internet, entre la toile et l’utilisateur, il y a des « gardiens de sécurité » alors qu’à l’extérieur de l’entreprise, il n’y a plus rien. Dans le cloud, on va retrouver toutes les couches de sécurité qu’il convient jusqu’aux plus pointues. Pour l’utilisateur, c’est transparent, c’est juste une redirection de flux. Sinon, sur l’équipement lui-même, on va pouvoir embarquer une application qui vous offre une bulle de sécurité qui s’appelle Capsule Workspace. Pour y accéder, il faut s’identifier avec TouchID ou un code.
Bien évidemment, tout est chiffré et il est possible de travailler à l’intérieur en off-line. On va retrouver tout ce qu’il faut comme l’agenda, les applications classiques de bureautique, les applications métiers… L’entreprise a confiance puisque le poste de travail se situe dans un environnement sécurisé.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
Articles les + lus
E-mail : les tendances qui vont s’affirmer en 2026
Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
Anticiper la nouvelle génération d’agents d’IA : concevoir des systèmes autonomes sécurisés, fiables et conformes
Explosion des interactions vocales avec l’IA générative d’ici 2028
Retrouver la sérénité du foyer au bureau : une nouvelle priorité pour les salariés
À la une de la chaîne Mobilité
- E-mail : les tendances qui vont s’affirmer en 2026
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
- Anticiper la nouvelle génération d’agents d’IA : concevoir des systèmes autonomes sécurisés, fiables et conformes
- Explosion des interactions vocales avec l’IA générative d’ici 2028
- Retrouver la sérénité du foyer au bureau : une nouvelle priorité pour les salariés
