> Mobilité > La mobilité : extension du périmètre sensible

La mobilité : extension du périmètre sensible

Mobilité - Par Tristan Karache - Publié le 28 septembre 2015
email

La mobilité est au cœur des enjeux des entreprises dans le contexte de la transformation digitale.

La mobilité : extension du périmètre sensible

Cependant, lorsque l’on parle mobilité, cela implique d’élargir le périmètre de surveillance et donc de combler de nouvelles failles et contrer de nouvelles menaces par des mesures supplémentaires ou complémentaires de sécurisation. Thierry Karsenti, Vice-Président Europe chez Check Point apporte son expertise sur le sujet.

IT Pro Magazine : Quelles sont les menaces qui pèsent sur les appareils mobiles ?

Thierry Karsenti : Il y a plusieurs risques à gérer comme la menace technique intrinsèque sur l’équipement lui-même puisqu’un appareil mobile comme une tablette ou un smartphone est finalement un ordinateur. C’est du « always-on » et quelque part « always vulnerable » parce que ces équipements IP sont dotés de système d’exploitation avec leurs lots de vulnérabilités inhérents à tout développement de logiciel. Par exemple, sur iOS, il y a 109 vulnérabilités critiques référencées non corrigées soit 109 fenêtres ouvertes, une personne avertie techniquement peut exploiter ces failles techniques pour installer sur l’équipement un logiciel qui va faire ce qui l’intéresse, comme récupérer les données GPS, du micro, de la data…

Lorsque l’on est en mobilité, on a besoin d’accéder à une partie de son informatique mais finalement la partie la plus critique comme ses mails, ses dashboards, ses indicateurs de performance et autres. Un autre risque, ce sont des usages qui sont très différents de l’informatique classique. La mobilité dans l’informatique, ce n’est pas nouveau. Les PC portables sont des appareils courants. Ce qui change, c’est que ces équipements, à la fois en termes de systèmes d’exploitation et en termes d’usages sont différents. Ce ne sont plus des plateformes mono-usage mais polyvalentes.

Comme il n’y a pas de notions de sessions multi-utilisateurs sur ces équipements, l’enfant qui le récupère pour jouer peut faire une mauvaise manipulation et accéder à de l’information voire si vous le donnez à un service de maintenance pour un souci, la personne peut atteindre toutes les données. Ces dernières peuvent être à caractère professionnel, la responsabilité de l’entreprise est engagée.

Quelle est l’alternative pour se protéger  au mieux en situation de mobilité ?

En octobre dernier, on a annoncé des solutions permettant de sécuriser l’équipement. Dans l’entreprise en accédant à internet, entre la toile et l’utilisateur, il y a des « gardiens de sécurité » alors qu’à l’extérieur de l’entreprise, il n’y a plus rien. Dans le cloud, on va retrouver toutes les couches de sécurité qu’il convient jusqu’aux plus pointues. Pour l’utilisateur, c’est transparent, c’est juste une redirection de flux. Sinon, sur l’équipement lui-même, on va pouvoir embarquer une application qui vous offre une bulle de sécurité qui s’appelle Capsule Workspace. Pour y accéder, il faut s’identifier avec TouchID ou un code.

Bien évidemment, tout est chiffré et il est possible de travailler à l’intérieur en off-line. On va retrouver tout ce qu’il faut comme l’agenda, les applications classiques de bureautique, les applications métiers… L’entreprise a confiance puisque le poste de travail se situe dans un environnement sécurisé.

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Mobilité - Par Tristan Karache - Publié le 28 septembre 2015