Pour gérer vos consentements :
Actualités: TENDANCES

Quels sont les enjeux pour les responsables de la sécurité informatique avec l’arrivée de l’iPad3 et du BYOD ?

Un avis d’expert de Martin Roesch, CTO Sourcefire

Le lancement de l’iPad 3 et l’émergence de la BYOD avec l’utilisation des Smartphones et des tablettes démontrent que travailler se conçoit désormais sans relâche et constamment connecté. Salué par beaucoup pour ses avantages en matière de productivité et de réduction des coûts, la BYOD a également des conséquences sur le travail des équipes de sécurité informatique.

Une étude récente du Gartner prévoit que les ventes de tablettes devraient dépasser les 300 millions d’unités d’ici 2015 et Apple devrait contrôler plus de 50% de ce marché jusqu’en 2014. Les tablettes basées sur Android devraient également gagner des parts significatives d’ici 2015. Une nouvelle étude menée par Pew Internet et American Life Project indique que plus de la moitié des téléphones mobiles aux Etats-Unis sont des Smartphones. Une chose est certaine avec iOS, Android ou les autres systèmes d’exploitation, nous allons tous rapidement adopter les tablettes et les Smartphones comme nos nouveaux outils informatiques quotidiens.

L’impact sur les réseaux des entreprises est significatif. L’étude « La consumérisation de l’informatique en 2011 », menée par IDC et sponsorisée par Unisys, montre que 40% des décideurs informatiques déclarent que les employés accèdent aux informations de l’entreprise grâce à leur outil informatique personnel. Pourtant, plus de 80% des salariés indiquent qu’ils accèdent au réseau de leur entreprise de cette manière. Pour protéger efficacement leurs données, les sociétés doivent réduire cet écart.

Si nous examinons de plus près les systèmes basés sur Apple, et que nous les comparons aux menaces ou logiciels malveillants publiés qui ciblent les téléphones mobiles, cet iOS est relativement épargné. L’approche d’Apple a permis cette prévention. Cependant, de manière générale, pour les administrateurs sécurité, protéger un système qui n’est pas le votre est un véritable défi car il ne peut être protégé par une simple solution de sécurité. Toutefois, il existe quelques procédures pour renforcer les règles de sécurité et pour aider les équipes sécurité à maintenir le contrôle du réseau.

Tout d’abord, il faut s’assurer que les cadres et dirigeants de l’entreprise, principaux utilisateurs d’outils personnels, disposent des dernières mises à jour du système sur leur Smartphone ou leur tablette ainsi que sur leur poste de travail. Il est en effet, plus simple et moins risqué d’avoir une approche globale plutôt que fragmentaire avec les mises à jour, en particulier, face à une forte productivité et à une demande de plus en plus importante de la part des employés.

Ensuite, il ne faut pas oublier que même si l’iOS est relativement immunisé contre les attaques, le nombre d’utilisateurs étant en constante augmentation tout comme celui des données (notamment sur les iPads), celles-ci sont amener à transiter sur d’autres outils réseaux où les menaces sont bien présentes. Bien que n’étant pas basée sur la même technologie, les politiques généralement utilisées pour la sécurité des données peuvent être appliquées aux dispositifs BYOD.

Enfin, lorsqu’il n’est pas possible de contrôler les tablettes ou les Smartphones, il est envisageable de verrouiller l’accès au réseau ou aux ordinateurs de l’entreprise grâce à des fonctionnalités de contrôle des applications. Ainsi, seules les applications autorisées et utilisées par les salariés sur leur poste de travail sont également autorisées sur leur Smartphone ou leur tablette en cas de déplacement ou d’accès à distance. Et bien qu’il ne soit pas possible de limiter l’installation d’applications sur les périphériques personnels des employés, il est possible d’empêcher l’installation et l’exécution des applications indésirables sur les postes de travail dans l’entreprise.

Nous ne pouvons que nous féliciter des nouvelles évolutions de l’iPad et de celles des nombreux autres devices, mais nous devons constamment veiller à réduire l’écart entre les problématiques de sécurité et l’utilisation de ces outils personnels en mettant en place une approche proactive afin de profiter pleinement du BYOD.

Gérard Clech

Articles récents

[Nomination] AntemetA accélére son développement dans l’intelligence artificielle.

AntemetA, spécialiste du cloud hybride, de cybersécurité et de la protection des données, annonce la…

1 jour années

L’Europe, mauvaise élève de la lutte contre les ransomwares ? Retour sur les enseignements du dernier rapport annuel de Sophos.

Sophos publie son rapport d'enquête annuel sur l’état des ransomwares. Un rapport basé sur une…

3 jours années

Un nouveau nom pour le groupe Infodis, qui devient TENEXA !

L'ESN Infodis accélère son développement depuis l’arrivée du Groupe HLD à son capital dans les…

5 jours années

[Partenariats] La Fédération française des Télécoms accueille un nouvel opérateur

La Fédération française des Télécoms regroupe les principaux acteurs du secteur des télécommunications en France.…

5 jours années

« L’observabilité, c’est une tour de contrôle » Rencontre avec David Buis, Country Manager de SolarWinds.

Fondé en 1999 avec l'ambition de simplifier la gestion des ressources informatiques, et de fournir…

6 jours années

« Les partenaires qui investissent dans Juniper voient leurs ventes augmenter ! » Juniper présente les évolutions de son programme partenaires.

Juniper présente une nouvelle évolution majeure de son programme mondial : Le Juniper Partner Advantage…

1 semaine années