Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Kaspersky : 50% des entreprises sont préoccupées par la sécurité des terminaux informatiques mobiles

août 2011 par Kaspersky

Ce n’est plus la direction informatique qui décide des équipements et services à utiliser au sein de l’entreprise, mais plutôt les salariés eux-mêmes qui souhaitent pouvoir se servir aussi des smartphones, tablettes et réseaux sociaux sur leur lieu de travail. Cet article explique, en prenant l’exemple des smartphones, comment faire face, du point de vue de la sécurité, à cette tendance à la banalisation de l’informatique.

Risques de la banalisation de l’informatique pour la sécurité

Aujourd’hui, les salariés jouent un rôle déterminant dans la définition de la stratégie informatique de leur entreprise. Cela a pour conséquences une multiplication des équipements, des accès Web et des problèmes de sécurité informatique. Cet article explique comment faire face aux risques que présente la banalisation de l’informatique pour la sécurité.

Il y a encore quelques années, le monde de l’informatique professionnelle était serein, car il s’agissait d’un système fermé que les entreprises pouvaient facilement contrôler. Leur service informatique se chargeait de la fourniture des équipements ainsi que du choix, de la configuration et de la maintenance des ordinateurs de l’entreprise. Seuls comptaient les besoins de cette dernière et les salariés n’avaient qu’à gérer les outils techniques qui leur étaient confiés. Or, dans la plupart des entreprises, ce n’est plus le cas. Depuis désormais quelque temps, ce sont les utilisateurs qui, dans une large mesure, décident des équipements et services informatiques qu’ils emploient. Ce phénomène, que l’on appelle la « banalisation de l’informatique », voit les salariés vouloir accéder à leurs propres équipements et services personnels au bureau.

Selon IDC, l’une des principales raisons de cette évolution est la fin imminente du PC en tant que cœur de la communication au bureau. Avec 330 millions de smartphones et environ 42 millions de tablettes vendus durant la seule année 2011, une vague de nouveaux appareils déferle dans les entreprises[1]. En l’occurrence, nous pouvons véritablement parler d’une surabondance d’équipements car la banalisation de l’informatique se traduit également par une augmentation du nombre de terminaux connectés à Internet dans les entreprises. D’après une enquête réalisée par Kaspersky auprès de 1300 professionnels dans 11 pays, on en dénombre généralement plus de 50, y compris dans les petites structures. Dans les grandes entreprises, leur nombre se compte par milliers. Et la fin de ce déluge n’est pas pour demain : les trois quarts des responsables informatiques prévoient en effet un accroissement du parc au cours des années à venir.

Le pouvoir du personnel

Même si les experts soulignent que le concept de banalisation de l’informatique remonte déjà à une dizaine d’années, celui-ci n’a pris sa véritable ampleur que depuis quelques mois. A l’origine de cette tendance se trouvent les tablettes et smartphones, du côté des équipements, et les réseaux sociaux et le « cloud », du côté des services. Ces outils, qui facilitent une communication transparente, ont pris une telle importance pour les utilisateurs que les entreprises ont dû se résoudre à leur nécessité. Une autre tendance, en provenance des Etats-Unis, consiste à inciter les salariés à apporter leur propre équipement informatique au bureau[2]. C’est le cas dans de nombreuses entreprises, qui vont même souvent jusqu’à subventionner l’achat d’un ordinateur portable pour des économies pouvant aller jusqu’à 40%.

Diversité des menaces

Les entreprises ne doivent pas cependant se focaliser sur le coût des équipements. La banalisation leur pose en effet divers problèmes en matière de sécurité : la multitude d’équipements utilisés accentue en particulier grandement les risques de vol de données. En outre, les entreprises doivent désormais faire face à un grand nombre de systèmes d’exploitation et de logiciels distincts.

Comment les entreprises peuvent se protéger elles-mêmes En général, les entreprises n’ont guère le choix en la matière : une attitude restrictive tentant d’interdire l’usage de tout équipement ou service personnel ne fait qu’aggraver la situation. En effet, l’expérience montre que les salariés savent faire preuve de créativité pour contourner ce type d’interdiction. Par conséquent, comment assurer la sécurité informatique de sorte que les équipements informatiques personnels soient protégés et que l’accès à des services sur le Web ne suscite aucun problème ? Il n’existe aucune solution miracle dans ce domaine. Cependant, la première étape doit consister à adapter la stratégie existante de sécurité informatique. L’entreprise doit commencer par identifier les menaces, puis en évaluer le risque et enfin l’impact.

Menaces liées aux smartphones

Prenons l’exemple des smartphones : il existe divers scénarios dont les entreprises doivent protéger les appareils de leurs salariés. D’expérience, le risque le plus fréquent est la perte ou le vol du téléphone, qui tombe alors entre les mains d’un tiers. S’il s’agit d’une personne malhonnête, celle-ci a tout le temps de dérober les informations enregistrées dans l’appareil. Ce scénario doit être considéré comme à haut risque dans la mesure où cela peut concerner non seulement des données explicites stockées en mémoire, mais aussi des identifiants donnant accès au réseau ou aux services de communication de l’entreprise. Un logiciel de sécurité tel que Kaspersky Endpoint Security 8 pour Smartphones comporte une fonction antivol spéciale interdisant tout accès extérieur en cas de perte ou vol du smartphone. L’appareil, même égaré ou volé, peut alors être bloqué à distance au moyen d’un logiciel de gestion. En outre, les smartphones peuvent être localisés automatiquement grâce au GPS dont la plupart des modèles professionnels sont équipés. Il est aussi possible de recourir à une mesure encore plus radicale en réinitialisant totalement l’appareil à ses réglages d’usine par l’envoi d’une commande d’effacement.

Points à vérifier dans une solution de sécurité mobile

Fonction d’administration : s’il est facile de configurer manuellement un seul smartphone, il n’en va pas de même pour cinq ou dix appareils voire davantage, auquel cas il est plus avantageux de passer par une interface centrale de gestion qui rend les terminaux mobiles accessible en permanence aux fins de maintenance. Kaspersky Endpoint Security pour Smartphones offre précisément cette fonctionnalité. Le service informatique conserve la maîtrise totale et constante des équipements, puisque l’administration est également possible à distance, ce qui simplifie la diffusion ciblée des mises à jour et des nouveaux logiciels.

Règles de sécurité : indispensables pour l’entreprise, et pas seulement du point de vue de la conformité, les règles de sécurité sont également vitales pour l’intégration transparente et sécurisée des smartphones. Pour cette raison, Kaspersky Endpoint Security facilite leur diffusion auprès de différents groupes d’utilisateurs, y compris par voie hertzienne, bien entendu.

Prise en charge de toutes les plates-formes : le logiciel de sécurité choisi doit prendre en charge toutes les plates-formes mobiles utilisées dans l’entreprise. Kaspersky Endpoint Security pour Smartphones est ainsi compatible avec les systèmes Blackberry, Windows Mobile, Symbian et, dernièrement, Android. Cela signifie que la solution de sécurité de Kaspersky couvre environ 85% de l’ensemble du marché des smartphones.




Voir les articles précédents

    

Voir les articles suivants