Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Slurps sécurité - kick #12 - la sécurité mobile

Slurps sécurité - kick #12 - la sécurité mobile
2012-02-172013-04-10sériesfr
Les prédictions pour l'année 2012 montrent que cette année sera l'année de la mobilité par excellence. En effet, les entreprises intègrent de plus en plus les smartphones et les tablettes dans leurs SI et, de ce fait, ouvrent ces derniers à de nouveaux composants dont les bonnes...
Publié le 17 Février 2012 par Ayoub Figuigui dans séries
slurps

Chaque semaine, les auteurs du blog sécurité vous proposent de découvrir leurs Slurps.

Bonbons acidulés et sucrés en gélatine, les Slurps sont leur carburant principal, symbole de leurs coups de cœur, coups de gueule, coups de kick.

slurps ouverture

Les prédictions pour l’année 2012 montrent que cette année sera l’année de la mobilité par excellence. En effet, les entreprises intègrent de plus en plus les smartphones et les tablettes dans leurs SI et, de ce fait, ouvrent ces derniers à de nouveaux composants dont les bonnes pratiques d'usages et les risques doivent être maîtrisés.

Certes, cette nouvelle donne facilite la vie aux utilisateurs et leurs permet de bénéficier d’une meilleure expérience utilisateur pour effectuer leurs tâches et rester connectés partout dans le monde. Cependant, cette tendance expose les entreprises à de nouveaux risques liés principalement aux usages des flottes mobiles avec notamment :

  • Perte et fuite d’information
  • Mixité professionnelle/personnelle
  • Contamination par des virus
  • Surconsommation des ressources
  • Etc.

slurps constat

De plus, le concept BYOD (Bring Your Own Device) commence à faire le buzz et prendre place au sein des entreprises.

Ce concept s'explique par l'explosion du taux de pénétration des smartphones sur le marché grand public et, de ce fait, les utilisateurs deviennent mieux équipés chez eux qu’en entreprises. Ceci pousse ces dernières à adopter un nouveau modèle de financement du matériel informatique en finançant avec l’utilisateur l’achat de son smartphone, ou permettre tout simplement l'usage des terminaux personnels dans le cadre professionnel.

Face à cette situation, la sécurité doit prendre en compte ces nouvelles tendances, suivre le changement des usages et étudier leurs impacts sur l’actif informationnel de l’entreprise. En effet, les opérateurs proposent des solutions pour accompagner les entreprises dans leurs démarches de sécurisation des flottes mobiles avec notamment :

  • Géolocalisation des mobiles
  • Verrouillage et effacement à distance
  • Sauvegarde et restauration des données
  • Etc.

Mais comment une entreprise peut-elle même assurer la sécurité de sa flotte mobile ?

slurps réponse

Vu l’importance que peut avoir cette transformation, que ce soit au niveau des usages ou des moyens d’accès au périmètre sécurisé des entreprises, certaines solutions ont vu le jour pour accompagner les entreprises et leur permettre de cerner cette nouvelle tendance. En effet, le MDM (pour Mobile Device Management) consiste à mettre en place une plateforme de gestion des flottes mobiles et l’intégrer dans le parc des outils de supervision de l’infrastructure IT des entreprises.

Cette plateforme de gestion permet de garder un œil sur la configuration des terminaux mobiles (smartphones, tablettes) mais aussi :

  • Définir des politiques des codes de verrouillage
  • Définition et déploiement des profils de configuration
  • Contrôler l'accès des équipements mobiles
  • Vérifier la conformité des terminaux à la politique de sécurité en vigueur
  • Superviser et administrer à distance les terminaux mobile
  • Etc.

Cependant jusqu’ à quel point cette solution peut-elle garantir la sécurité de la flotte mobile ?

slurps moins

A première vue, cette solution paraît intéressante pour disposer d’un moyen pour superviser la configuration sécurisée des terminaux mobiles. Cependant, une plateforme MDM à elle seule ne peut pas répondre à tous les besoins de sécurité que l’on peut imaginer du moment où elle n’est pas complétée par une sensibilisation des utilisateurs et une maîtrise totale de la configuration des terminaux. Ceci est dû à plusieurs facteurs :

  • L’hétérogénéité du parc mobile
  • La multitude des fabricants
  • La multitudes des OS mobile
  • L'héteroginiété des configurations applicatives
  • etc.

De ce fait, le choix d'une solution MDM doit être fait à la base des fonctionnalités à couvrir mais aussi des besoins fonctionnels et techniques de l'entreprise.

slurps bonus

Pour finir et afin d'avoir une vision plus concréte des différents points liées à la sécurité des mobiles voici quelques liens qui vous permettront d'avoir de plus amples informations :

 Ayoub

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage