Le PC est mort, vive la tablette !

Tendances IT
Cyrille Badeau Sourcefire

Une tribune du Directeur Europe du Sud de Sourcefire, spécialiste de la sécurité IT, qui évoque les risques induits et les opportunités d’une bascule progressive du marché vers plus de mobilité.

Par Cyrille Badeau, Directeur Europe du Sud Sourcefire 

Cyrille Badeau Sourcefire
Cyrille Badeau (Sourcefire)

Les derniers chiffres du Gartner (http://www.gartner.com/newsroom/id/2604616 ) font état d’une baisse de 8, 6 % des ventes de PC ces 3 derniers mois comparé à l’année dernière. Les consommateurs continuent donc de se tourner vers les tablettes et les Smartphones au détriment des PC et des ordinateurs portables.

Bien entendu, au bureau, le PC ne va pas être totalement remplacé. Mais la puissance et les fonctionnalités offertes par les appareils mobiles d’aujourd’hui, et la volonté des entreprises d’adhérer au mouvement du BYOD (Bring Your Own Device), sont telles que les utilisateurs sont de plus en plus nombreux à utiliser ce type de périphériques, y compris pour travailler.

Le Gartner prévoit que les ventes de tablettes vont augmenter de 70 % cette année et que les Smartphones devraient dépasser les 2 millions d’unités en 2017.

Si cette tendance répond aux besoins d’aujourd’hui en matière de praticité et de flexibilité, elle entraine de nouvelles problématiques liées à la sécurité des données qu’ils contiennent et qui sortent ainsi du périmètre de l’entreprise.

Bien entendu, les cybercriminels profitent déjà de ce phénomène et ciblent ces nouveaux outils. Les malwares sur Android sont nombreux alors que l’iOS d’Apple, très sécurisé, a connu lui aussi des vulnérabilités (https://info.sourcefire.com/VRTWhitepaper-25YearsofVulnerabilities.html). En fait, n’importe quel Smartphone ou tablette peut potentiellement contenir un programme malveillant susceptible d’être diffusé au sein d’une entreprise lorsqu’il se connecte au réseau.

Finalement, l’utilisation des Smartphones et des tablettes dans l’entreprise représente un réel enjeu, autant en termes de politique de sécurité et de contrôle que de technologie :

–              Avant – Il s’agit d’établir une cartographie pour voir la façon dont les appareils mobiles sont utilisés et à quelles données ils peuvent accéder

–              Pendant – Il s’agit de disposer de la visibilité nécessaire pour identifier les menaces et les périphériques mobiles à risque, et de surveiller leur activité sur le réseau de l’entreprise

–              Après – Lorsqu’une menace a pénétré le réseau, il s’agit d’avoir la capacité à analyser rétrospectivement comment cette menace est entrée dans le réseau, quels sont les systèmes touchés et quels sont les fichiers et les applications qui ont été exécutés pour s’assurer que le réseau peut être nettoyé le plus rapidement possible.

Enfin, pour les Smartphones et les tablettes appartenant aux employés, il peut être utile de : – verrouiller le réseau ou les ordinateurs de l’entreprise (portables, ordinateurs, serveurs), avec des fonctionnalités tel que le contrôle des applications – et de revoir les applications qui peuvent être utilisées par les employés pour accéder à distance à leur ordinateur de bureau depuis leur tablette.

Même si les entreprises ne sont pas en mesure d’empêcher l’installation d’une application sur un Smartphone ou une tablette, elles ont les moyens d’empêcher ces applications de s’exécuter sur les ordinateurs appartenant à l’entreprise.