Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Thierry Karsenti, Check Point Software : Protection des cibles mobiles

septembre 2013 par Thierry Karsenti directeur technique Europe de Check Point Software Technologies

Quelle est la meilleure approche pour protéger les données confidentielles des entreprises
sur des appareils mobiles ?
Thierry Karsenti, directeur Technique Europe de Check Point Software, décrit les
étapes pour préparer les entreprises.

La loi d’inertie de Newton précise qu’un objet en mouvement persiste dans son
mouvement. Le même principe semble également s’appliquer aux données confidentielles
des entreprises sur les appareils mobiles : une fois que les données sont en mouvement,
elles ont pour habitude de rester en mouvement, et peuvent potentiellement tomber dans
de mauvaises mains.
C’est un problème qui peut rapidement échapper à tout contrôle. En avril 2013, nous avons
interrogé près de 800 professionnels de l’informatique à travers le monde, à propos de la
mobilité et de l’utilisation des appareils mobiles dans leur entreprise. Parmi ces
professionnels, 79% nous ont indiqué avoir eu un incident de sécurité mobile au cours des
12 derniers mois. Ces incidents se sont révélés très coûteux dans de nombreux cas : 42% des
entreprises ont indiqué que les incidents mobiles leur ont coûté plus de 80 000 euros
l’année passée en frais de personnel, frais juridiques, amendes et coûts de correction des
problèmes. 16% ont déclaré que les incidents leur ont coûté près d’un demi ?million d’euros !

Même si le nombre d’incidents et les coûts associés peuvent sembler élevés, notre enquête
en fournit l’explication : 88% des professionnels interrogés ont déclaré que le nombre
d’appareils mobiles personnels se connectant au réseau de leur entreprise a plus que
doublé au cours des deux dernières années. Ces appareils stockent différentes informations
confidentielles : les types les plus communs de données stockées sur les smartphones et les
tablettes personnels sont la messagerie d’entreprise (88%), les coordonnées des contacts
(74%), les calendriers (72%) et les données clients (53%).

Aucunes restrictions

La problématique de la protection des appareils mobiles s’est développée à un tel point que
certains services informatiques sont submergés, tant et si bien que de nombreux appareils
personnels ne sont pas managés, malgré les risques évidents de fuites et de pertes de
données. L’enquête a révélé que 63% des professionnels interrogés ne tentent même pas de
manager les données d’entreprise sur les appareils appartenant aux employés, et que
seulement 23% utilisent des outils de gestion ou un conteneur sécurisé sur ces appareils.
Pourquoi les stratégies de sécurité pour protéger les données et les actifs sur les appareils
appartenant aux employés ont ?elles pris du retard ? Ce retard s’explique en partie par le fait
que les équipes informatiques n’ont pas assez de temps et de ressources pour s’investir
dans la sécurisation de la mobilité. Elles doivent établir des priorités, et l’afflux des appareils
appartenant aux employés dépasse malheureusement les ressources disponibles pour les
gérer.

Ces entreprises doivent compter sur les employés pour protéger les données d’entreprise
sur leurs appareils personnels, ce que de nombreux employés font. Mais les employés
cherchent généralement à travailler plus efficacement et s’acquitter de leurs tâches, et se
soucient moins des actions qui pourraient entraîner des risques pour la sécurité.

La plupart
du temps, les employés n’ont aucune intention malveillante et les données restent dans de
bonnes mains.
Mais des pertes accidentelles vont se produire par inadvertance. Dans notre enquête, 66%
des professionnels de l’informatique estiment que les employés négligents posent un plus
grand risque pour la sécurité de leur entreprise que les cybercriminels.

Le contenu est plus important que les appareils

Comment les entreprises devraient ?elles alors aborder la protection de leurs données
confidentielles contre les risques de perte ou de vol sur les appareils mobiles des
employés ? Une partie de la réponse consiste à mettre les utilisateurs au courant des
politiques de sécurité des données d’entreprise et des conséquences possibles des pertes de
données, par des méthodes pédagogiques.

L’accent doit également être mis sur l’identification, l’isolement et le chiffrement des
données d’entreprise, où qu’elles se trouvent. De cette façon, même si un utilisateur bien
intentionné copie des données d’entreprise sur son appareil, ou y accède via email ou une
autre application, elles restent protégées contre les pertes. Mieux encore, le processus de
sécurisation des données peut être automatisé dans le cadre de la politique de sécurité afin
qu’elles soient protégées en toute circonstance, en cas de copie de fichiers sur un appareil
mobile, de diffusion de fichiers par email et ainsi de suite. Moins les utilisateurs sont
conscients de la solution de sécurité ? les produits de nouvelle génération sont très discrets ?
moins cela interfère avec leurs activités, et plus vos données sont sécurisées.

Il est crucial pour les entreprises de ne pas avoir à se préoccuper de la prise en charge de
différents appareils personnels, mais seulement des données d’entreprise qui pourraient y
être stockées. La protection des appareils peut interférer avec les activités des employés et
leur vie privée, ce qui peut les conduire à essayer de contourner les politiques de sécurité de
l’entreprise.

Se concentrer uniquement sur la protection des données d’entreprise simplifie la question
de l’utilisation des appareils personnels. Les appareils utilisés pour accéder à des données
sont de moindre importance, tant que les données sont protégées et que la personne qui
utilise ces données dispose des autorisations appropriées pour ce faire.

L’application d’une
politique de sécurisation des données est cruciale, car elle réduit nettement pour les
équipes informatiques le besoin de manager les appareils personnels.


Voir les articles précédents

    

Voir les articles suivants