Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Mobilité : quelles menaces et protections pour les administrations et les OIV ?

octobre 2013 par Emmanuelle Lamandé

Les administrations et les Opérateurs d’Infrastructures Vitales (OIV) doivent faire face au quotidien à un accroissement des usages mobiles, et des risques de sécurité induits. Charles d’Aumale, Responsable Ligne de Produits Sécurité chez ERCOM, revient, à l’occasion des Assises de la Sécurité, sur les principales menaces liées à la mobilité et les différents types de solutions à adopter en fonction des usages et des politiques de sécurité.

Parmi les différentes menaces liées à la mobilité, il cite notamment :

La perte ou le vol du terminal

Celle ou celui-ci permet éventuellement un accès au contenu du terminal, une utilisation abusive de la téléphonie, et pire l’accès au réseau de l’entreprise via le terminal. La sensibilité varie en fonction du type de données, personnelles ou professionnelles.
Afin d’essayer de limiter les dégâts dans ce cas de figure, il conseille notamment de verrouiller et de chiffrer son terminal et d’y installer un système d’authentification forte.

L’accès physique du terminal et l’installation d’un logiciel malveillant

Un accès physique au terminal permet à toute personne malveillante de piéger le terminal, d’altérer le logiciel ou sa configuration. Il ouvre la voie à la récupération d’informations, la capture de saisies claviers, ou d’écran, l’émission de SMS surtaxés, l’envoi d’informations vers des serveurs tiers…
Pour pallier à de telles menaces, il recommande notamment l’installation d’un système de boot de confiance, et de vérification d’intégrité.

Les attaques sur les ports externes ou via le réseau

De telles attaques permettent la récupération d’informations stockées, l’intrusion sur le terminal, le piégeage de ce dernier, mais aussi l’intrusion dans le SI via les ports du terminal ou le réseau.
Parmi les différentes mesures à mettre en œuvre, on peut noter la désactivation des interfaces non essentielles, le renforcement des politiques sur les interfaces actives…

Ecoutes du réseau, voix, data

L’écoute offre la possibilité à l’attaquant d’intercepter des données (e-mails, contacts…) sur les réseaux fixes et mobiles, sans compter les communications vocales et les sms.
La solution réside dans une sécurisation forte (chiffrement, authentification, intégrité) de toutes les communications et des contenus.

De manière générale, plusieurs recommandations font sens pour encadrer la mobilité, explique-t-il :

 Le niveau de protection doit être adapté aux risques ;

 Les risques liés à la mobilité ne doivent pas être sous-estimés ;

 La protection se doit d’être cohérente ;

 Il est essentiel d’avoir une pleine confiance en son fournisseur ;

 Il est impossible d’avoir un niveau de confiance élevé, sans une maîtrise complète ;

 Enfin, la sécurité ne doit pas être perçue comme une contrainte, c’est pourquoi le facteur « ergonomie » ne doit pas être négligé dans le choix de la solution. Le type de solution à privilégier varie également en fonction des besoins.

ERCOM développe, en ce sens, Cryptosmart, une gamme de produits qui permet de sécuriser les mobiles et les sites distants des entreprises et des institutions. Cryptosmart peut être déployé sur les téléphones mobiles, les tablettes et les PCs. En termes de sécurité, Cryptosmart offre la sécurisation des communications voix, des flux data (VPN) et des SMS, ainsi que la protection des données locales des Smartphones, la gestion de flotte des mobiles, l’application de politiques de sécurité et la protection contre les attaques et intrusions dans le terminal. Les éléments cryptographiques sont assurés par une carte à puce, une applet certifiée EAL4+. ERCOM a également adapté sa technologie Cryptosmart pour protéger les Smartphones LTE/4G.


Voir les articles précédents

    

Voir les articles suivants