Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

RSA : Quels risques pour les terminaux mobiles ?

octobre 2012 par RSA, La Division Sécurité d’EMC

RSA, la Division de Sécurité d’EMC, publie ce jour un rapport de recherche du SBIC (Security for Business Innovation Council) sur la pénétration croissante des terminaux mobiles grand public dans les entreprises et les meilleures pratiques, de grands responsables de la sécurité, pour saisir tout le potentiel de la mobilité et gérer les risques en perpétuelle évolution qui accompagnent ces nouveaux modes de communication. Les menaces ciblant les nouvelles pratiques de mobilité se multiplient rapidement, profitant des failles de sécurité sans cesse créées par les évolutions technologiques. L’utilisation de terminaux grand public pour se connecter aux réseaux des entreprises et stocker des informations confidentielles se généralise. Alors qu’elle peut entraîner quantité de répercussions dommageables, de la perte ou la fuite de propriété intellectuelle, aux risques d’entacher l’image de marque de toute entreprise victime d’un vol de données, si le défaut de sécurité est avéré et largement médiatisé.

Le SBIC en est arrivé au constat unanime qu’il est temps que les entreprises intègrent la gestion du risque à leur stratégie mobile. Pour profiter des avantages potentiels de l’informatique mobile, à savoir une plus grande agilité et des niveaux de productivité et chiffres de vente accrus à moindres coûts, elles doivent absolument connaître les risques et apprendre à les gérer.

Le dernier rapport du SBIC, intitulé « Realizing the Mobile Enterprise : Balancing the Risks and Rewards of Consumer Devices » (L’entreprise mobile : entre risques et avantages des appareils grand public), s’appuie sur l’expertise et le vécu de 19 leaders de la sécurité, issus d’entreprises parmi les plus visionnaires du secteur.

Ce rapport répertorie les principales sources de risque auxquelles s’exposent les entreprises mobiles et fait le point sur les perspectives à court terme. Il apporte également des réponses aux questions suivantes :

· Quelles sont les règles de sécurité mobile les plus importantes et qui doit en décider ?

· Comment limiter les risques courants, de perte ou de vol de terminal ?

· Quelles sont les clauses essentielles d’un accord « Bring Your Own Device (BYOD) » ?

· Pour ou contre l’utilisation d’une solution de gestion de terminaux mobiles (MDM) ?

· Quelles sont les conditions de conception d’applications mobiles sécurisées ?

Dans ce rapport, le SBIC présente les 5 clés d’une stratégie pour concevoir des programmes mobiles efficaces et adaptables :

1. Définir une gouvernance mobile : les entreprises devraient confier à des équipes multidisciplinaires l’établissement de règles fondamentales. Chaque projet mobile devrait débuter par la définition d’objectifs stratégiques, y compris le montant des recettes ou économies réalisables, et l’estimation du niveau de risque acceptable pour y parvenir.

2. Créer un plan d’action à court terme : les technologies de sécurité mobile évoluent très rapidement et sont souvent insuffisamment matures pour que les entreprises puissent investir dans une stratégie de sécurité mobile à long terme. Le SBIC propose plusieurs mesures de transition et étapes clés pour les 12 à 18 mois à venir.

3. Développer des compétences de sécurité pour les applications mobiles : il est essentiel de savoir créer des applications mobiles pensées pour protéger les données de l’entreprise, pourtant, nombre d’équipes chargées de la sécurité des informations n’ont pas le niveau d’expertise requis. Le SBIC insiste sur le fait qu’il ne s’agit pas de « bidouiller » la sécurité, mais bien de réfléchir aux fonctionnalités globales et à l’architecture de chaque application, et recommande donc plusieurs critères de conception en ce sens.

4. Intégrer la mobilité dans une vision à long terme : la planification de la gestion du risque à long terme évolue au gré de multiples tendances. Les entreprises doivent affiner leur approche de la sécurité en l’étendant à l’authentification adaptative basée sur le risque, à la segmentation réseau, aux contrôles de sécurité centrés sur les données ou encore aux passerelles Cloud.

5. Renforcer l’adaptation au contexte mobile : les équipes de sécurité des entreprises ont intérêt à comprendre l’écosystème mobile et à s’efforcer de perfectionner continuellement leurs connaissances.


Voir les articles précédents

    

Voir les articles suivants