Box Fibre Entreprise jusqu'à 2Gb/s pour booster votre activité. Exclu web à 40€HT /mois. Cliquez ici pour en savoir plusNous contacterAssistanceEspace Client

SFR Business - marque de SFR

Boutique en ligne MENU

    Me faire rappeler Nous écrire 0 805 70 24 54

    Service &
    appel gratuits

    BUSINESS ROOM POINTS DE VUE, VÉCUS ET EXPERTISE TÉLECOM ET CLOUD

    Mobilité: le terminal, un maillon à protéger des cyberattaques

    Mise à jour de l'article du 12/01/2019.

    Mobilité, nomadisme, itinérance : autant de nouveaux modes de travail que de façons d’accéder à l’environnement de travail pour des collaborateur qui sont sont désormais multi-équipés. L’accès aux données et applications de l’entreprise se fait au travers de terminaux divers, y compris personnels (BYOD). Ces terminaux constituent une porte d’entrée dans le réseau et il convient de protéger ces mobiles tout comme sont protégés les postes de l’entreprise. Différents niveaux de sécurité existent : sécurisation par mot de passe,  techniques d’identification biométrique ou encore le cryptage des communications. Plus que jamais, la sensibilisation des utilisateurs reste la clé de voûte d’une bonne politique de sécurité.



    Cyberattaques: quelques chiffres pour se convaincre

    Dans l’écosystème de la mobilité, de nombreuses fragilités s’exercent potentiellement sur toute la chaîne des éléments qui le compose : en premier lieu les terminaux (smartphones, ordinateurs, tablettes), mais aussi les données qui transitent (fichiers, vidéos, échanges vocaux numérisés), les data centers et les réseaux. Les appareils mobiles sont devenus la cible privilégiée des cybercriminels, qui ciblent de plus en plus souvent les systèmes d’exploitation mobiles. Les réseaux wi-fi -mal ou non protégés sont également de plus en plus visés par des attaques. En effet, les salariés n’ont généralement pas conscience du risque.


    REPLAY WEBINAR
    Sécurité DE VOTRE FLOTTE MOBILE : Quels sont les usages risqués ?

    Début 2018, une étude Opinion Way pour le CESIN auprès des Responsable de la Sécurité des Systèmes d'Information RSSI des grandes entreprises montrait d’ailleurs que 80% des entreprises interrogées étaient victimes d’au moins une attaque par an. 

    Ces cyberattaques contre les entreprises se répartissent comme suit :

    61% des entreprises ont été confrontées à une demande de rançon

    44% à une attaque virale générale

    38% à une attaque par déni de services

    28% à un vol ou une fuite d’informations

    23% à une défiguration de site Web

    18% à un vol de données personnelles

    8% à un cyberespionnage économique ou industriel

    Les entreprises sont très sensibilisées aux risques de failles, de mise hors service de leurs systèmes (attaques DDoS) et de destruction de leurs données (via des ransomwares). Mais elles ne pensent pas forcément que les terminaux de leurs collaborateurs sont également concernés par les règles de protection. Or, en matière de sécurité aussi, c’est le maillon le plus faible qui détermine la solidité d’une chaîne ! Le terminal mobile doit être protégé tout comme l’est le poste de travail.

    Selon l’étude publiée l’an dernier par le KasperkyLab, le nombre de malwares détectés sur les smartphones Android avait triplé entre 2015 et 2016. Autre spécialiste de la sécurité informatique, GData Software estime à 3,5 millions le nombre de malwares ayant touché Android en 2017. Le constat est sans équivoque : les smartphones sont devenus des cibles privilégiées.

    Mobilité et cyberattaques : des solutions existent

    Pour bénéficier au maximum des avantages réels qu’apporte la mobilité,  il convient  donc de  minimiser les risques associés, et de mettre en place une série de mesures 

    Gestion des mots de passe : trop de terminaux sont encore protégés par des mot de passe de faible complexité. Il arrive même que le mot de passe d’origine du constructeur n’ait pas été changé ou ôté. Il convient donc de mettre en place une politique de renforcement (longues traînes à multiples caractères et caractères spéciaux) et de changement régulier de ces MotDP. Utiliser les dernières technologies d’identification : l’apparition de nouvelles solutions d’identification de l’utilisateur, par exemple l’empreinte biométrique sur les iPhone X d’Apple, renforce la sécurité d’accès. Des solutions de gestion des Identités peuvent également être déployées pour sécuriser l’accès aux applications.

    Protéger les Wi-Fi : cela fait des années que des experts en sécurité mettent en garde contre les dangers des connexions Wi-Fi en matière de vie privée et de sécurité. En octobre dernier, Mathy Vanhoef, chercheur à l’université KU Leuven (Belgique), a établi, que la quasi-totalité des réseaux Wi-Fi étaient vulnérables à des attaques (surnommées Krack – Key Reinstallation AttaCKs, « attaques en réinstallation de clé ») permettant d’accéder au trafic d’utilisateurs connectés à un réseau donné, et donc à certaines de leurs données sensibles : d'où la necéssité de protéger les terminaux et empêcher les connexions aux réseau wi-fi non approuvés

    Gestion des droits d’accès : l’ensemble des solutions applicatives et des informations accessibles en mobilité n’a pas vocation à être accessible par tous et à n’importe quel moment. Les administrateurs du réseau doivent, pour sécuriser ces accès, s’appuyer sur des logiciels capables d’attribuer des droits permanents et provisoires, et contrôler (autorisation, restriction, interdiction) les copies ou les impressions qui seront faites des données sensibles.

    Gestion des versions (MAJ) et des patches : les éditeurs de logiciels, notamment des systèmes d’exploitation et des navigateurs, produisent régulièrement des versions de correction de leurs produits afin de remédier à des failles de sécurité découvertes. Encore faut-il s’assurer de leur installation par l’utilisateur du terminal. Si cette surveillance des MAJ est assez simple concernant les ordinateurs avec des outils de gestion de parc, il faut également la mettre en oeuvre sur les terminaux mobiles en forçant éventuellement leur installation.

    Des pare-feu en temps réel : les pare-feu  ou UTM traditionnels surveillent les paquets transitant sur le réseau (par exemple les pièces attachées) et se mettent à jour automatiquement par rapport aux nouvelles menaces de diffusion d’un virus. Ils sont en revanche moins performants concernant le contrôle des données IP de connexion Voix, caractéristiques du fonctionnement d’une application de communication unifiée

    Une nouvelle génération d’équipement de sécurité est apparue, appelée session border controller, ou SBC, permettant de hausser ce niveau initial de protection. En résumé, il s’agit d’exercer un contrôle en temps réel, grâce à des fonctions de sécurité intégrées, telles que le filtrage de protocole, le masquage de topologie, ou encore le chiffrement, voire l’inscription dynamique d’utilisateurs sur liste noire en cas d’abus.

    Communications unifiées et cyberattaques : l’enjeu formation, encore et toujours

    La plupart des solutions abordées ici requièrent la double attention, à la fois des RSSI pour leur mise en place et leur exploitation, mais aussi celle des utilisateurs, auxquels il sera demandé plus que jamais dans la protection de leurs terminaux notamment.

    L’enjeu formation et sensibilisation des utilisateurs est plus que jamais d’actualité et, pour ce faire, plus que la théorie, la diffusion d’exemples pratiques, à la fois de piratages avérés, mais aussi de bonnes pratiques à mettre en œuvre, est de nature à augmenter la prise de conscience des dangers. L’objectif ultime étant, rappelons-le, de pouvoir profiter sereinement de l’avantage de ces nouveaux modes de travail.


    cyberattaques, mobile, terminal,

    Vous souhaitez Nous contacter
    Nous écrire
    0 805 702 454 Service & appel gratuits