En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    Edition 2018 des salons Solutions RH

    L’édition 2018 du rendez-vous de toute la communauté RH, avec 3 grandes manifestations aura lieu…

    en détail En détail...
  • 20/03/2018
    IT & IT Security Meetings 2018

    IT Meetings devient IT & IT Security Meetings et ouvrira ses portes en mars, du…

    en détail En détail...
Appels d'offres en cours
  • Accompagnement développement Windev pour une société dans l'événementiel
    A déterminer €
    > En savoir plus
  • Développement d'un Plugin pour la plateforme d'apprentissage Moodle
    A déterminer €
    > En savoir plus
  • Projet Location / Achat Base de Données
    A déterminer €
    > En savoir plus
GlobalK_Lean_leaderboard

Check Point s’attaque aux menaces sur mobiles

ITrust_SOC_pave

Si Check Point était connu comme le premier fabricant de firewalls pour les réseaux de PC, la firme n’a cessé d’évoluer pour suivre les différentes vagues de menaces informatiques. Dans son collimateur : les mobiles.

 

Fin octobre, le PDG de la firme, Gil Shwed, a martelé lors de sa conférence annuelle: «Les dispositifs mobiles deviennent le maillon faible de la cyber-sécurité, et nous sommes déterminés à prévenir ces menaces.» La firme a du coup lancé une nouvelle gamme de logiciels qui doivent filtrer tous les risques de contamination. Pour Thierry Karsenti, responsable Europe de l’ingénierie, les mobiles sont devenus un point d’entrée «facile» dans les entreprises.
On ne compte plus les différentes menaces. La plupart des failles passe par le maillon faible, celui des OS des mobiles et les tablettes. Quels que soient les systèmes d’exploitation (Android, Windows mobile, Apple iOS), il y a toujours des failles techniques. Pour Pricewhitehouse Cooper, en 2014, 74 % des entreprises ont été attaquées et selon ESG, c’est 47 % des failles de sécurité à partir des mobiles compromis qui ont facilité les intrusions. Pour Thierry Karsenti, «L’iPhone comme le PC en son temps est devenu une cible privilégiée, les voleurs visant les plates-formes les plus répandues. Si l’on compare les 12 milliards investis dans le monde dans les équipements de sécurité classiques en 2014 aux 400 millions consacrés aux dépenses pour la mobilité (face aux malwares, aux APT), il y a une différence inquiétante. Si les gens se sont intéressés à gérer leur parc avec le MDM, (Mobile Data Management), la sécurité est restée un accessoire, mais on travaille avec plusieurs éditeurs dont MobileIron.» 

Pour Fréderic Dru, un des ingénieurs commerciaux responsable de l’offre Mobile chez Check Point : « Les applications des mobiles, et leurs mises à jour, ne sont pas du tout maîtrisées par les services informatiques. Chez Apple, selon son «Security report» de 2014, sur une entreprise utilisant plus de 2 000 mobiles, il y a en moyenne entre 5 ou 6 appareils infiltrés par des virus. On est déjà surpris par le succès des applications comme les spyphones qui fonctionnent par des usurpations de privilège. Pour 25 dollars sur un appareil Android et 99 dollars sur iOS, vous pouvez tout obtenir des informations du portable visé : contacts, courriers, SMS, géolocalisation (image ci-dessous avec mspsy), photos, etc. D’autres applications qui se téléchargent via un QR Code ouvrent votre mobile à un espionnage en règle. »

 mspy

 

La solution proposée par Check Point passe par la Capsule et son MTP

La Capsule se présente comme une solution en ligne de «file sharing» qui fonctionne comme une « Dropbox » d’entreprise. Les données sont stockées dans un environnement de documents chiffrés et les documents partagés au sein de l’entreprise sont chiffrés par défaut. On peut aussi les partager à l’extérieur de l’entreprise avec des clients, des sous-traitants à condition qu’ils se soient authentifiés préalablement. Le programme et les fichiers peuvent être hébergés chez l’acheteur ou chez un partenaire Check Point. Il est commercialisé pour 5 euros par mois et par mobile. Les documents peuvent être aussi stockés dans des conteneurs pour éviter de mélanger le personnel et le professionnel, une solution qui ressemble à Knox la solution de chiffrement proposée par Samsung sur des mobiles.

 

La seconde solution s’appelle Mobile Threat Prevention (MTP). Elle est issue du rachat de la société israélienne Lacoon. Elle se base sur trois principales fonctions :

– une analyse avancée de l’application pour détecter les menaces connues et inconnues dans un mode virtualisé d’une sandbox

– en second point, MTP propose la surveillance l’activité du réseau pour un comportement suspect ou malveillant

– enfin une évaluation des configurations au niveau de l’OS, des vulnérabilités est proposée pour réduire la surface d’attaque.

Le système est basé sur un agent embarqué dans le mobile qui procède à des analyses à intervalle régulier et dans une application en relation avec un outil de MDM qui effectue entre autres une évaluation du risque. La solution Mobile Threat Prevention est disponible pour 4 euros par mois. Avec MTP et Capsule, Check Point paraît entrer dans une nouvelle ère.

checkpoint3010-450x266

Auteur : Thierry Outrebon

Check Point s’attaque aux menaces sur mobiles
Notez cet article

Laisser un commentaire

GDPR VS ISO

L’apport de la gestion des accès à privilèges (PAM) à la conformité réglementaire.Une cartographie comparative. Lire le livre blanc

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Bercy accuse Amazon de déloyauté commerciale avec les vendeurs

    La DGCCRF assigne le géant du commerce américain devant la justice en raison de clauses…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • 5 grandes évolutions qui domineront et impacteront les 12 prochains mois en cybersécurité 

    Prédictions sécurité pour 2018 : Pierre-Yves Popihn, directeur Technique France chez NTT Security, liste 5…

    > En savoir plus...
Etudes/Enquêtes
  • La gestion des données et des risques compliquée par le Cloud et le RGPD

    Alors que les cyberattaques touchent toujours autant les entreprises, le Cloud et le Règlement sur…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Ixia_RGPD_skycraper
Agenda
livres blancs
Les Livres
Blancs
GlobalK_Lean_skycraper