L’amélioration des systèmes de sécurité dans le cadre de la consumérisation

Depuis 2011, la consumérisation ne cesse de se développer au niveau international. Ce phénomène, qui consiste à introduire des dispositifs personnel en environnement professionnel, offre de nombreux avantages :

  • L’utilisateur travaille avec un outil qu’il maîtrise,
  • La flexibilité de pouvoir travailler n’importe où et n’importe quand,
  • Des économies pour l’entreprise qui utilise les propres dispositifs des collaborateurs pour doper la productivité.

 

Toutefois, la consumérisation entraîne un certain nombre de risques en matière de sécurité, qu’il convient d’évaluer et de prendre en compte.

 

Les principaux dispositifs associés au phénomène de consumérisation sont les smartphones et les tablettes, équipés de systèmes d’exploitation tels que  Windows Mobile, iOS, BlackBerry, Android et Symbian (dans une moindre mesure). Ces équipements nomades sont susceptibles d’accueillir des applications métiers (courrier électronique, accès aux ERP, CRM, etc.) mais également  personnelles (réseaux sociaux, jeux, applications de photos ou liées au web, etc.). A noter que ces dispositifs peuvent utiliser des accès VPN, se  connecter en HTTP et HTTPS, établir des liens infrarouges ou Bluetooth, accueillir des clés USB de stockage, ou encore se connecter à des  PC et des serveurs. Ces fonctionnalités font de ces dispositifs mobiles des cibles idéales pour les cyber-délinquants et doivent, à ce titre, être intégrés dans les politiques de sécurité d’entreprise. Du point de vue de la sécurité du réseau, une mauvaise utilisation de ces dispositifs peut entraîner une fuite d’informations professionnelles (l’utilisateur peut transférer à des tiers, via Internet, des documents confidentiels à partir de son smartphone ou de sa tablette). D’autre part, c’est la consommation de bande passante qui doit être surveillée,  pour éviter que le transfert de données personnelles volumineuses (photos personnelles, applications de réseaux sociaux, jeux, etc.) ne grève les performances du réseau corporate pendant les heures de travail. C’est la raison pour laquelle ces dispositifs doivent être considérés en tant que terminaux d’entreprise, et qu’ils doivent être sécurisés.

 

En tant qu’éditeurs d’outils de sécurité, nous devons être à l’écoute des besoins du marché et de son évolution afin d’apporter aux utilisateurs des solutions adaptées. Dés les débuts de ce phénomène de consumérisation, Trend Micro a développé des solutions permettant de protéger ces dispositifs et les données d’entreprise, en tant que couche supplémentaire de la sécurité globale du SI.

 

Sécuriser l’ensemble de ces dispositifs n’est pas une tâche aisée car chacun d’entre eux a ses propres particularités, ses propres systèmes d’exploitation. Des solutions dédiées sont donc nécessaires. Certains systèmes d’exploitation laissent les agents antimalware interagir avec eux afin de les protéger contre les attaques, voire activer des fonctionnalités interdisant l’utilisation de la caméra ou la connexion de clés USB par exemple. D’autres, cependant, sont des systèmes beaucoup plus fermés, il est plus complexe  d’assurer le même niveau de protection. Le développement d’applications pour interagir avec les API, nous aidera à atteindre, peu à peu, les mêmes niveaux de sécurité.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.