Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Rob DeStephano, LANDESK : Les iPhones jailbreakés sont-ils réellement dangereux ?

septembre 2015 par Rob DeStephano, Product Marketing Manager LANDESK

225 000 ! Un seul malware a permis le piratage de 225 000 iPhones, selon un rapport de Palo Alto Networks publié récemment. Ainsi, la plateforme iOS, longtemps considérée comme plus sécurisée que ses concurrents, est à son tour victime du Mal. Cependant, pour la défense d’Apple et d’iOS, signalons que les pirates avaient 225 000 complices du crime : les utilisateurs qui ont cru que c’était une bonne idée de débrider leur iPhone. Étant donné le nombre d’utilisateurs d’entreprise qui utilisent ces périphériques ou d’autres smartphones, le risque peut être significatif.

L’une des grandes difficultés du BYOD est que les entreprises ne peuvent pas (et, en fait, ne doivent pas) contrôler tout ce qui se trouve sur un périphérique personnel. Cependant, votre entreprise a tout à fait le droit de se protéger des risques, même ceux dont elle n’avait pas connaissance. Voilà le défi : comment empêcher les utilisateurs de débrider leurs périphériques ? Un malware qui entre dans votre environnement d’entreprise via un périphérique personnel est totalement identique aux autres en matière de dommages potentiels, mais totalement différent en ce qui concerne la façon dont vous devez vous en protéger. Voici quelques astuces défensives :

• Éducation : Les utilisateurs effectuent de très nombreuses opérations sur leurs smartphones mais se limitent généralement au niveau qu’ils comprennent. Vous vous souvenez des débuts du PC et de tous les virus que les gens déclenchaient en ouvrant les pièces jointes d’e-mail ? Aujourd’hui, ça semble évident, mais il ne faut pas oublier que les smartphones sont encore plus récents et les utilisateurs s’aventurent parfois en eaux troubles. En formant les utilisateurs à propos du débridage (pourquoi les utilisateurs le choisissent, les risques qu’il représente, les informations/responsabilités personnelles en jeu...) permet de créer une base d’utilisateurs plus compétents dans votre entreprise, ce qui limite la menace. L’une des façons de mettre en place cette formation consiste à l’intégrer à vos processus d’embauche et aux exigences de formation annuelle des collaborateurs. Changez les complices involontaires des pirates en une communauté d’utilisateurs bien informés.

• Accès multiniveau : Le niveau de contrôle que l’entreprise exerce sur les utilisateurs BYOD doit être différent de celui qu’elle exerce sur les utilisateurs COPE. Comme les périphériques COPE sont, par définition, la propriété de l’entreprise, il est bien plus facile de justifier un contrôle complet de ces périphériques. Au contraire, l’approche des utilisateurs BYOD doit être moins directrice, tout en protégeant quand même vos informations d’entreprise. Examinez la façon dont les utilisateurs BYOD et COPE accèdent réellement aux informations. Est-ce qu’ils se contentent tous des e-mails et du navigateur Internet ? Est-ce qu’ils ont besoin d’accéder aux systèmes de l’entreprise pour travailler ? Envisagez de mettre en place un accès par passerelle sécurisée dans le premier cas et imposez une gestion d’entreprise complète dans le second scénario. Vous pouvez également offrir des avantages aux utilisateurs qui passent à une utilisation COPE de leurs périphériques et « promouvoir » leur niveau d’accès aux systèmes de l’entreprise. Cela peut renforcer la sécurité de votre entreprise de différentes manières, tout en vous faisant faire des économies.

• Détection des périphériques jaibreakés : Il y aura toujours quelqu’un pour enfreindre les règles, par ignorance ou dans l’intention de nuire. La méthode la plus sûre pour protéger votre entreprise des fuites de données provoquées par les périphériques débridés consiste à utiliser un outil spécialement pour la gestion de la mobilité d’entreprise, incluant des fonctions de détection et de surveillance du débridage, qui vous signalent tous les périphériques susceptibles de représenter une menace pour votre réseau et vos données confidentielles.

Mieux vaut prévenir que guérir !


Voir les articles précédents

    

Voir les articles suivants