Quels sont les enjeux pour les responsables de la sécurité informatique avec l’arrivée de l’iPad3 et du BYOD ?

Un avis d’expert de Martin Roesch, CTO Sourcefire

Le lancement de l’iPad 3 et l’émergence de la BYOD avec l’utilisation des Smartphones et des tablettes démontrent que travailler se conçoit désormais sans relâche et constamment connecté. Salué par beaucoup pour ses avantages en matière de productivité et de réduction des coûts, la BYOD a également des conséquences sur le travail des équipes de sécurité informatique.

Une étude récente du Gartner prévoit que les ventes de tablettes devraient dépasser les 300 millions d’unités d’ici 2015 et Apple devrait contrôler plus de 50% de ce marché jusqu’en 2014. Les tablettes basées sur Android devraient également gagner des parts significatives d’ici 2015. Une nouvelle étude menée par Pew Internet et American Life Project indique que plus de la moitié des téléphones mobiles aux Etats-Unis sont des Smartphones. Une chose est certaine avec iOS, Android ou les autres systèmes d’exploitation, nous allons tous rapidement adopter les tablettes et les Smartphones comme nos nouveaux outils informatiques quotidiens.

L’impact sur les réseaux des entreprises est significatif. L’étude « La consumérisation de l’informatique en 2011 », menée par IDC et sponsorisée par Unisys, montre que 40% des décideurs informatiques déclarent que les employés accèdent aux informations de l’entreprise grâce à leur outil informatique personnel. Pourtant, plus de 80% des salariés indiquent qu’ils accèdent au réseau de leur entreprise de cette manière. Pour protéger efficacement leurs données, les sociétés doivent réduire cet écart.

Si nous examinons de plus près les systèmes basés sur Apple, et que nous les comparons aux menaces ou logiciels malveillants publiés qui ciblent les téléphones mobiles, cet iOS est relativement épargné. L’approche d’Apple a permis cette prévention. Cependant, de manière générale, pour les administrateurs sécurité, protéger un système qui n’est pas le votre est un véritable défi car il ne peut être protégé par une simple solution de sécurité. Toutefois, il existe quelques procédures pour renforcer les règles de sécurité et pour aider les équipes sécurité à maintenir le contrôle du réseau.

Tout d’abord, il faut s’assurer que les cadres et dirigeants de l’entreprise, principaux utilisateurs d’outils personnels, disposent des dernières mises à jour du système sur leur Smartphone ou leur tablette ainsi que sur leur poste de travail. Il est en effet, plus simple et moins risqué d’avoir une approche globale plutôt que fragmentaire avec les mises à jour, en particulier, face à une forte productivité et à une demande de plus en plus importante de la part des employés.

Ensuite, il ne faut pas oublier que même si l’iOS est relativement immunisé contre les attaques, le nombre d’utilisateurs étant en constante augmentation tout comme celui des données (notamment sur les iPads), celles-ci sont amener à transiter sur d’autres outils réseaux où les menaces sont bien présentes. Bien que n’étant pas basée sur la même technologie, les politiques généralement utilisées pour la sécurité des données peuvent être appliquées aux dispositifs BYOD.

Enfin, lorsqu’il n’est pas possible de contrôler les tablettes ou les Smartphones, il est envisageable de verrouiller l’accès au réseau ou aux ordinateurs de l’entreprise grâce à des fonctionnalités de contrôle des applications. Ainsi, seules les applications autorisées et utilisées par les salariés sur leur poste de travail sont également autorisées sur leur Smartphone ou leur tablette en cas de déplacement ou d’accès à distance. Et bien qu’il ne soit pas possible de limiter l’installation d’applications sur les périphériques personnels des employés, il est possible d’empêcher l’installation et l’exécution des applications indésirables sur les postes de travail dans l’entreprise.

Nous ne pouvons que nous féliciter des nouvelles évolutions de l’iPad et de celles des nombreux autres devices, mais nous devons constamment veiller à réduire l’écart entre les problématiques de sécurité et l’utilisation de ces outils personnels en mettant en place une approche proactive afin de profiter pleinement du BYOD.