En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    IT & IT Security Meetings 2018

    IT Meetings devient IT & IT Security Meetings et ouvrira ses portes en mars pour…

    en détail En détail...
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
ITrust_SOC_leaderboard

Contrôler la perte de données mobiles au sein des entreprises : nouveau challenge des DSI

ITrust_SOC_pave

Prévenir la perte de données mobiles : Mike Raggo, directeur Sécurité chez MobileIron plaide pour la mise en place d’une plateforme de gestion de la mobilité d’entreprise (EMM).

Malgré ses nombreux avantages pour l’entreprise et les collaborateurs, la mobilité a aussi apporté une série de difficultés autour de la protection des données. Les DSI cherchent aujourd’hui, non seulement, à se prémunir contre les attaques tierces mais aussi contre celles émanant du personnel de l’entreprise. Ces problèmes représentent une réelle menace pour les employeurs chargés de la sécurisation des données sensibles de l’entreprise, et le cryptage seul ne peut certainement pas fournir la solution à leur problème.

Cependant, la perte de données mobiles peut être prévenue et son impact atténué dans de nombreux cas. La plupart des problèmes existent en raison d’un manque de réglementation stricte. Les collaborateurs, en utilisant leurs propres terminaux pour travailler, peuvent être plus enclins à partager des fichiers accidentellement ou moins enclins à crypter suffisamment leurs données. Les employeurs doivent être conscients que des solutions à ces problèmes sont disponibles, soit grâce à un logiciel conçu pour contrôler le partage intentionnel ou accidentel des données d’entreprise ou en s’assurant que les collaborateurs isolent leur navigation de travail de l’activité personnelle.

Les terminaux mobiles reçoivent des données d’entreprise de trois façons principales : par e-mail (et pièces jointes en particulier), par des applications, et via le Web. Toutes les trois sont sujettes à de potentielles attaques – et de fait les employeurs devraient se pencher sur les habitudes d’utilisation de leurs collaborateurs dans chacun de ces trois domaines.

Les employeurs doivent faire face à une longue liste de menaces potentielles et la mobilité fait partie de cette liste au même titre que les erreurs humaines mentionnées plus haut. Certaines applications peuvent transporter des failles de sécurité potentielles. Les directeurs informatiques qui cherchent au quotidien à se prémunir de ces failles se retrouvent face à des collaborateurs susceptibles de télécharger librement ces applications malveillantes dans le cadre de leur usage personnel. Le résultat conduit à des applications malveillantes qui ont la capacité de parler à d’autres applications sur le terminal, y compris les applications qui contiennent ou accèdent aux données d’entreprise.

Les vecteurs de menace de perte de données mobiles entrent habituellement dans une des quatre catégories listées ci-dessous.

-Applications risquées et malveillantes : exfiltration de données

-Jailbreak ou activité de routing : dispositif ouvert aux vulnérabilités menant à l’exposition de données

-Fuite des données de l’utilisateur : copier / coller, le téléchargement, capture d’écran, ouverture, etc.

-Les réseaux non protégés : points d’accès indésirables, interception de données en mouvement, attaques man-in-the-middle

Concevoir votre stratégie de sécurité implique de considérer avec attention l’utilisateur, le terminal et le réseau. Une plateforme de gestion de la mobilité d’entreprise (EMM) peut fournir les contrôles proactifs et réactifs nécessaires pour atténuer ces menaces. En outre, les DSI qui gèrent une flotte de terminaux mobiles peuvent protéger les données sensibles par les moyens suivants :

Les contrôles du terminal

Les contrôles essentiels du terminal peuvent imposer l’activation d’un mot de passe et le cryptage du terminal. Certains utilisateurs peuvent en outre tirer parti des contrôles et des verrouillages des systèmes d’exploitation des terminaux pour désactiver la possibilité d’installer des applications supplémentaires, appareil photo, capture d’écran, les sauvegardes dans le Cloud, Bluetooth, USB, et de nombreux autres contrôles.

Séparer les informations d’entreprise

Dissocier les données personnelles des données de l’entreprise est la clé, mais préserver l’expérience utilisateur est tout aussi essentiel. Il faut séparer les emails, les données, les applications web d’entreprise de ceux à caractère personnel pour protéger le terminal.

La détection immédiate des menaces

De nombreuses plates-formes EMM offrent la possibilité d’effectuer une détection de piratage. Une fois la tentative détectée, votre plate-forme EMM devrait fournir la capacité de mettre en quarantaine un terminal. Cette quarantaine varie selon les plates-formes EMM, mais peut inclure une alerte simple, le blocage de l’accès au réseau, ou la possibilité d’effacer totalement le contenu du terminal.

La détection d’applications malveillantes et à risques

Les applications que nous utilisons tous les jours recueillent et transmettent des données ce qui constitue un risque non négligeable qui peut conduire à la perte de données. Les anti-virus et anti-malware sont juste des applications sur le terminal mobile et, de fait, ne peuvent pas s’occuper des menaces elles-mêmes. Les services de gestion des risques d’applications qui se connectent aux plateformes EMM fournissent une solution de quarantaine efficace une fois la menace détectée.

Protéger les données en mouvement

Les VPN ou tunnels d’applications peuvent crypter les données en mouvement pour décourager les attaques visant à intercepter les données. Ils sont communément appelés per-App VPN ou Application App Tunnels et permettent à l’administrateur d’être plus restrictives qu’un VPN standard en autorisant uniquement des applications spécifiques à accéder au réseau.  Ainsi, toutes les autres applications (y compris les applications malveillantes) sont bloquées. Les certificats sont acceptés par les systèmes d’exploitation mobiles. Lorsqu’ils sont utilisés pour authentifier le tunnel SSL / TLS cela offre une protection contre les attaques d’interception et man-in-the-middle, surtout quand vous avez des utilisateurs se connectant à des Wifi ouverts.

Lorsque vous voulez mettre en place une stratégie de sécurité mobile, il faut veiller à intégrer une approche de défense en profondeur se basant sur les approches décrites plus haut. Employer des contrôles de sécurité à la fois proactifs et réactifs, permettra non seulement de prévenir la perte de données mobiles, mais aussi de répondre aux menaces en mettant en quarantaine le terminal et retirer les données d’entreprise sensibles…. et ainsi préserver, même en situation de mobilité, votre entreprise.

Auteur : Juliette Paoli

Contrôler la perte de données mobiles au sein des entreprises : nouveau challenge des DSI
Notez cet article

Laisser un commentaire

Threat Intelligence Report

À travers sa plateforme de cyberveille mondiale, NTT Security analyse 40 % du trafic Internet dans le monde. Découvrez le dernier rapport du centre mondial de cyberveille (Global Threat Intelligence Center) sur l’état des menaces au troisième trimestre 2017

Lire le rapport

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Google traîné en justice par une association de consommateurs anglais

    Le géant américain Google faisait face jeudi 30 novembre à une plainte d'une association de…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expert - Collaboration entre développeurs freelances et entreprises : pourquoi les grands groupes doivent recruter un Chief Freelance Officer

    Recruter un Chief Freelance Officer ? Charles Thomas, CEO et co-fondateur de Comet, une start-up…

    > En savoir plus...
Etudes/Enquêtes
  • Les services de sécurité managés en plein boom

    D’après le rapport Risk:Value de NTT Security, la pénurie de compétences et l’accès à des…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
Global K_Data scientist_skycraper