Pour gérer vos consentements :
Actualités: TENDANCES

Zscaler, « Les menaces du Bring Your Own Device » (Avis d’expert)

Michael Sutton, CISO de Zscaler

Michael Sutton partage son avis sur les dangers du Bring Your Own Device en entreprise et commence par rappeler que l’écosystème mobile est différent de celui des ordinateurs et cette différence est d’autant plus vraie lorsqu’il s’agit de sécurité. Au bureau, les ordinateurs fixes et portables appartiennent, le plus souvent, à l’entreprise. Il est donc normal que ces appareils aient des restrictions d’accès et soient équipés de logiciels de sécurité contrôlant les accès et les données qui s’y trouvent. Ce n’est pas le cas dans le contexte du BYOD. Les collaborateurs ne sont pas prêts à accepter de céder leurs droits d’utilisation à leur employeur pour un appareil dans lequel ils ont personnellement investi. Bien qu’étant une opportunité pour réduire les coûts d’achat et d’entretien d’appareils, le BYOD fait perdre aux entreprises le contrôle sur les appareils et les met en danger.

L’un des plus grands défis de sécurité est de gérer les utilisateurs mobiles évoluant hors du périmètre de sécurité traditionnel des organisations. En se connectant à Internet sur des appareils non sécurisés, ils encourent le risque que ceux-ci se fassent infecter et importent des programmes malveillants dans le réseau d’entreprise. De plus, l’employé peut être victime d’ingénierie sociale lorsqu’il n’est pas protégé par les appliances de sécurité réseau d’autant plus que sur un appareil connecté, il y a de plus de grandes chances qu’il n’y ait pas de sécurité au niveau de l’hôte. Les hackers sont conscients de ce décalage et en profitent, c’est pourquoi leurs efforts se concentrent sur les utilisateurs finaux, plus particulièrement ceux travaillant à distance.

Les entreprises ne peuvent plus se contenter des contrôles de sécurité traditionnels pour protéger les appareils mobiles. Les solutions de sécurité cloud permettent au trafic des appareils mobiles d’être surveillé même en dehors de l’entreprise ainsi que sur les réseaux tiers sans qu’il y ait besoin d’installer des applications de sécurité lourdes ou de mettre des restrictions difficilement acceptables pour le propriétaire de l’appareil.

Tous les systèmes mobiles ont leurs avantages et inconvénients en terme de sécurité. Il est vrai, cependant, que la grande majorité des programmes malveillants visent les appareils Android et proviennent d’app stores autres que Google Play. La première étape, pour les entreprises souhaitant réduire les menaces provenant d’appareils mobiles, serait d’identifier les appareils « jailbreakés » et leur interdire l’installation d’applications ne venant pas des app stores officiels. Alors que les entreprises transfèrent leurs données institutionnelles sur le cloud et que les employés se connectent avec des appareils mobiles, un nouveau paradigme sécuritaire est nécessaire. Les services informatiques doivent passer d’une approche “blocage / permission” à une approche “gérer et surveiller”.

Une nouvelle approche consiste à prendre la sécurité des appliances qui ne couvrent plus les utilisateurs mobiles et qui créent des goulots d’étranglement croissant pour le trafic Internet.

Il s’agirait donc d’un réseau mondial qui entourerait Internet, inspectant tous les mouvements quel que soit le lieu ou l’appareil pour donner une réponse. Le modèle de sécurité cloud agit comme un poste de contrôle entre l’utilisateur et Internet et tout le trafic passe à travers lui permettant aux entreprises de profiter de la mobilité et du cloud tout en ayant des politiques de sécurité qui suivent l’utilisateur.

L’essor du BYOD pousse à repenser la sécurité des terminaux mobiles car l’entreprise ne peut dicter la politique de sécurité des appareils ne lui appartenant pas mais ne peut, non plus, autoriser un appareil potentiellement corrompu accéder à ses ressources internes. Un juste milieu doit être trouvé si l’on veut que le BYOD fonctionne en entreprise. Heureusement, la plupart des employés acceptent des mesures de sécurité de base qui assurent la protection des données de l’entreprise tant que leurs contenus et usages personnels restent intouchés.

Cécile Dard

JE NE TRAVAILLE PLUS POUR CHANNEL BIZ DEPUIS 2017 Vous pouvez me retrouver dans le magazine EDI, l'Essentiel de la distribution informatique, sur abonnement et sur le site https://www.edi-mag.fr/ et pour les sujets famille sur https://numerikids.com/ et pour les sujets Seniors et tech sur https://www.notretemps.com/ et tech sur https://www.tomsguide.fr/

Articles récents

« Les partenaires qui investissent dans Juniper voient leurs ventes augmenter ! » Juniper présente les évolutions de son programme partenaires.

Juniper présente une nouvelle évolution majeure de son programme mondial : Le Juniper Partner Advantage…

3 jours années

[Agenda] « Partager les bonnes pratiques de nos partenaires Cyber » : Le distributeur Cris Réseaux donne RDV aux MSPs & ESN à Strasbourg le 23 mai.

Le grossiste Cris Réseau réunit ses partenaires revendeurs et éditeurs le jeudi 23 mai prochain…

3 jours années

[Marché] PNY Distributeur Nvidia de l’année pour la 3ème année consécutive

PNY Technologies, fournisseur global de composants et de solutions de stockage pour les marchés de…

4 jours années

« Proposer aux revendeurs des PC reconditionnés, aux standards de qualité HP » TD SYNNEX et HP présentent la nouvelle gamme Revitalize

Avec sa gamme Revitalize, HP entend aider ses partenaires et les clients finaux à adopter…

5 jours années

« Notre engagement envers les MSPs va au-delà de la technologie » : L’éditeur Centreon lance son programme partenaires dédié aux MSPs

Éditeur « Partner-first », Centreon étend son programme partenaires « ON » avec l'ambition d'accompagner…

5 jours années

[Nomination] Stordata annonce la nomination d’un nouveau Directeur Général en France

Stordata, spécialiste des solutions de gestion de données et de la transformation SI, fait évoluer…

5 jours années