Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Keross : La Sécurité Mobile dans les Nuages

février 2010 par Keross

Le web mobile a ouvert les portes à un espace de bureau virtuel ainsi qu’à une flexibilité spatiale aussi bien aux informaticiens aguerris qu’aux néophytes. De la vérification d’e-mails, aux conférences téléphoniques, en passant par le « gazouillage » Twitter jusqu’au partage des documents, les périphériques mobiles ont révolutionné notre manière de travailler.

De nos jours, les utilisateurs sont si captivés par leurs bureaux portables qu’ils ont complètement négligé (ou tout simplement accepté) l’idée que la plupart sont des dispositifs sans fil. En fait, les données envoyées et stockées sur la plupart des périphériques mobiles peuvent permettre aux pirates d’accéder à l’ensemble des données de l’entreprise facilement, à condition de savoir comment interroger le dispositif. Les entreprises les plus avant-gardistes incorporent déjà la gestion des vulnérabilités en intégrant les périphériques mobiles d’entreprise dans leur plan global de sécurité technologique.

Les entreprises du monde entier se penchent actuellement sur l’adoption de politiques de sécurité d’entreprise comprenant des protocoles spécifiques aux périphériques qui auraient été compromis, égarés ou volés, en protégeant l’information contenue dans ces périphériques mobiles et en apprenant à éviter les incidents de sécurité tels que le téléchargement de virus sur l’équipement portable. De la même manière qu’il y a quelques années les sociétés apprenaient à intégrer les ordinateurs personnels dans leur flux d’activités, aujourd’hui, de nombreuses compagnies reprennent tout à zéro pour évaluer les véritables dégâts que causerait une atteinte à la sécurité mobile.

Contrairement aux ordinateurs de bureau et aux armoires de serveurs, les périphériques hautement portables et facilement volés, sont souvent égarés pendant un certain temps avant que l’on ne s’aperçoive réellement des risques que cela pose en termes de sécurité.

Autre situation non moins désagréable est le véritable casse-tête qu’engendre la perte d’un périphérique, déclenchant toute une chaîne de réactions paniquées qui se résorbent dès l’instant où le dispositif est retrouvé. Ces fausses alertes sont coûteuses et provoquent habituellement du temps perdu à annuler les comptes, évaluer les données perdues et remplacer l’équipement. Plusieurs options existent actuellement pour minimiser le temps d’arrêt lié à la gestion des périphériques mobiles d’entreprise.

Les plans de vulnérabilité actuels les plus efficaces se focalisent sur la protection des données du périphérique, la perte des données et la disponibilité des données, et attachent une moindre importance à la perte de l’équipement en soi. L’une des nouveautés les plus efficaces pour les systèmes de gestion de vulnérabilité des périphériques mobiles allie les nuages, ou « clouds », qui stockent les données à distance, avec des outils de surveillance intégrés à chaque périphérique, permettant une gestion en temps réel à travers les centres de contrôle et d’exploitation des réseaux. Les organisations peuvent facilement se prémunir contre les infractions à la sécurité en faisant évoluer la protection des périphériques dont dépendent leurs employés. Le stockage de données à distance, des protocoles de sécurité précis pour les périphériques portables, ainsi que la mise en œuvre de politiques de gestion de vulnérabilité, sont les éléments indispensables aux organisations dynamiques voulant se prémunir contre les préjudices causés par la perte, le vol ou les dégâts des équipements.




Voir les articles précédents

    

Voir les articles suivants