Accueil UTM : Les postes de travail itinérants mieux protégés

UTM : Les postes de travail itinérants mieux protégés

Sommaire du dossier

Face à l'évolution des menaces persistantes, à la prolifération des smartphones et tablettes et à l'émergence des réseaux 4G, l'entreprise cherche une protection plus globale.

Aucune solution de sécurité ne saurait répondre à tous les risques liés aux terminaux des utilisateurs itinérants. La diversité des modèles et des environnements, la variété des attaques et l’émergence de nouveaux réseaux mobiles multiplient les risques. En particulier, l’infrastructure 4G – en test cet été dans plusieurs villes de France – va provoquer une nouvelle révolution des usages et des menaces. Comment s’y préparer ? “Avec la 4G, la connexion des terminaux va devenir permanente. Cela va faire resurgir les attaques de type Man-inthe- middle, entre autres”, prévient Reda Zitouni, fondateur et PDG de l’équipementier toulousain Mobiquant. Selon lui, les grands groupes doivent changer leurs modes de synchronisation de messages, d’agendas et de données métiers, trop souvent fondés sur un simple identifiant et un mot de passe traditionnel. “Il faut couvrir l’ensemble de la chaîne des risques mobiles : le système embarqué sur le terminal, la couche de transport vers le système d’informations et les données sensibles”, préconise-t-il. Cette stratégie globale fait sens, mais elle trouve difficilement une réponse simple chez les grands fournisseurs qui suggèrent un assemblage de modules complémentaires, souvent partiels et coûteux. Actuellement, l’UTM – la passerelle de sécurité incluant le pare-feu, la prévention d’intrusions et l’antimalware – tend à intégrer des outils de suivi des accès distants (VPN) et des fonctions de blocage du terminal mobile, en cas de perte ou de vol. Une autre piste consiste à effacer ses contenus à distance ou à chiffrer préalablement les fichiers. De nouvelles sondes réseau et quelques services de sécurité dans le cloud sont conçus pour détecter les comportements suspects sur le réseau d’entreprise. L’administrateur est alerté très vite d’un code suspect entrant, mais les clients nomades connectés en WiFi à l’extérieur de l’entreprise échappent à sa supervision.