Box Fibre Entreprise jusqu'à 2Gb/s pour booster votre activité. Exclu web à 40€HT /mois. Cliquez ici pour en savoir plusNous contacterAssistanceEspace Client
Nos offres et solutions SFR Business
Mise à jour de l'article du 12/01/2019.
Mobilité, nomadisme, itinérance : autant de nouveaux modes de travail que de façons d’accéder à l’environnement de travail pour des collaborateur qui sont sont désormais multi-équipés. L’accès aux données et applications de l’entreprise se fait au travers de terminaux divers, y compris personnels (BYOD). Ces terminaux constituent une porte d’entrée dans le réseau et il convient de protéger ces mobiles tout comme sont protégés les postes de l’entreprise. Différents niveaux de sécurité existent : sécurisation par mot de passe, techniques d’identification biométrique ou encore le cryptage des communications. Plus que jamais, la sensibilisation des utilisateurs reste la clé de voûte d’une bonne politique de sécurité.
Dans l’écosystème de la mobilité, de nombreuses fragilités s’exercent potentiellement sur toute la chaîne des éléments qui le compose : en premier lieu les terminaux (smartphones, ordinateurs, tablettes), mais aussi les données qui transitent (fichiers, vidéos, échanges vocaux numérisés), les data centers et les réseaux. Les appareils mobiles sont devenus la cible privilégiée des cybercriminels, qui ciblent de plus en plus souvent les systèmes d’exploitation mobiles. Les réseaux wi-fi -mal ou non protégés sont également de plus en plus visés par des attaques. En effet, les salariés n’ont généralement pas conscience du risque.
REPLAY WEBINAR
Sécurité DE VOTRE FLOTTE MOBILE : Quels sont les usages risqués ?
Début 2018, une étude Opinion Way pour le CESIN auprès des Responsable de la Sécurité des Systèmes d'Information RSSI des grandes entreprises montrait d’ailleurs que 80% des entreprises interrogées étaient victimes d’au moins une attaque par an.
Ces cyberattaques contre les entreprises se répartissent comme suit :
• 61% des entreprises ont été confrontées à une demande de rançon
• 44% à une attaque virale générale
• 38% à une attaque par déni de services
• 28% à un vol ou une fuite d’informations
• 23% à une défiguration de site Web
• 18% à un vol de données personnelles
• 8% à un cyberespionnage économique ou industriel
Les entreprises sont très sensibilisées aux risques de failles, de mise hors service de leurs systèmes (attaques DDoS) et de destruction de leurs données (via des ransomwares). Mais elles ne pensent pas forcément que les terminaux de leurs collaborateurs sont également concernés par les règles de protection. Or, en matière de sécurité aussi, c’est le maillon le plus faible qui détermine la solidité d’une chaîne ! Le terminal mobile doit être protégé tout comme l’est le poste de travail.
Selon l’étude publiée l’an dernier par le KasperkyLab, le nombre de malwares détectés sur les smartphones Android avait triplé entre 2015 et 2016. Autre spécialiste de la sécurité informatique, GData Software estime à 3,5 millions le nombre de malwares ayant touché Android en 2017. Le constat est sans équivoque : les smartphones sont devenus des cibles privilégiées.
Pour bénéficier au maximum des avantages réels qu’apporte la mobilité, il convient donc de minimiser les risques associés, et de mettre en place une série de mesures
• Gestion des mots de passe : trop de terminaux sont encore protégés par des mot de passe de faible complexité. Il arrive même que le mot de passe d’origine du constructeur n’ait pas été changé ou ôté. Il convient donc de mettre en place une politique de renforcement (longues traînes à multiples caractères et caractères spéciaux) et de changement régulier de ces MotDP. Utiliser les dernières technologies d’identification : l’apparition de nouvelles solutions d’identification de l’utilisateur, par exemple l’empreinte biométrique sur les iPhone X d’Apple, renforce la sécurité d’accès. Des solutions de gestion des Identités peuvent également être déployées pour sécuriser l’accès aux applications.
• Protéger les Wi-Fi : cela fait des années que des experts en sécurité mettent en garde contre les dangers des connexions Wi-Fi en matière de vie privée et de sécurité. En octobre dernier, Mathy Vanhoef, chercheur à l’université KU Leuven (Belgique), a établi, que la quasi-totalité des réseaux Wi-Fi étaient vulnérables à des attaques (surnommées Krack – Key Reinstallation AttaCKs, « attaques en réinstallation de clé ») permettant d’accéder au trafic d’utilisateurs connectés à un réseau donné, et donc à certaines de leurs données sensibles : d'où la necéssité de protéger les terminaux et empêcher les connexions aux réseau wi-fi non approuvés
• Gestion des droits d’accès : l’ensemble des solutions applicatives et des informations accessibles en mobilité n’a pas vocation à être accessible par tous et à n’importe quel moment. Les administrateurs du réseau doivent, pour sécuriser ces accès, s’appuyer sur des logiciels capables d’attribuer des droits permanents et provisoires, et contrôler (autorisation, restriction, interdiction) les copies ou les impressions qui seront faites des données sensibles.
• Gestion des versions (MAJ) et des patches : les éditeurs de logiciels, notamment des systèmes d’exploitation et des navigateurs, produisent régulièrement des versions de correction de leurs produits afin de remédier à des failles de sécurité découvertes. Encore faut-il s’assurer de leur installation par l’utilisateur du terminal. Si cette surveillance des MAJ est assez simple concernant les ordinateurs avec des outils de gestion de parc, il faut également la mettre en oeuvre sur les terminaux mobiles en forçant éventuellement leur installation.
• Des pare-feu en temps réel : les pare-feu ou UTM traditionnels surveillent les paquets transitant sur le réseau (par exemple les pièces attachées) et se mettent à jour automatiquement par rapport aux nouvelles menaces de diffusion d’un virus. Ils sont en revanche moins performants concernant le contrôle des données IP de connexion Voix, caractéristiques du fonctionnement d’une application de communication unifiée.
Une nouvelle génération d’équipement de sécurité est apparue, appelée session border controller, ou SBC, permettant de hausser ce niveau initial de protection. En résumé, il s’agit d’exercer un contrôle en temps réel, grâce à des fonctions de sécurité intégrées, telles que le filtrage de protocole, le masquage de topologie, ou encore le chiffrement, voire l’inscription dynamique d’utilisateurs sur liste noire en cas d’abus.
La plupart des solutions abordées ici requièrent la double attention, à la fois des RSSI pour leur mise en place et leur exploitation, mais aussi celle des utilisateurs, auxquels il sera demandé plus que jamais dans la protection de leurs terminaux notamment.
L’enjeu formation et sensibilisation des utilisateurs est plus que jamais d’actualité et, pour ce faire, plus que la théorie, la diffusion d’exemples pratiques, à la fois de piratages avérés, mais aussi de bonnes pratiques à mettre en œuvre, est de nature à augmenter la prise de conscience des dangers. L’objectif ultime étant, rappelons-le, de pouvoir profiter sereinement de l’avantage de ces nouveaux modes de travail.