Afin de sensibiliser les DSI et les Dirigeants d´entreprise aux risques liés à l´utilisation de PDA « connectés » ou accédant à des ressources internes,
Cyber Risk Consulting, le département Conseil de CYBER NETWORKS, publie un Livre Blanc, « La sécurité des terminaux mobiles de poche ».


CYBER NETWORKS, société de conseil et d´intégration, spécialiste technologique de la sécurité Internet, présente un nouveau Livre Blanc traitant des problèmes de sécurité liés aux terminaux mobiles de poche. Il sera transmis par mail, sur demande adressée à dir-tech@cyber-networks.fr.

Internet, dont l´essor est indiscutable, a permis au travail collaboratif de se développer rapidement dans les entreprises, notamment au travers de l´outil ‘messagerie´. Consulter sa messagerie nécessite un simple ordinateur doté d´un modem et raccordé à une prise téléphonique. Les personnels mobiles (cadres dirigeants, commerciaux,…) ont été d´abord équipés d´ordinateurs portables, puis de PDA (Personal Digital Assistant).
Depuis 2002, les réseaux sans-fil de « haut débit » ont encore accru le niveau de mobilité. Avec la multiplication de points publics identifiés comme les hôtels, les hotspots…, le raccordement à Internet est facilité (voir « La sécurité des systèmes sans-fil », Livre Blanc édité par CYBER NETWORKS et disponible sur demande par mail à dir-tech@cyber-networks.fr). Récemment, une nouvelle étape vient d´être franchie avec les PDA et les téléphones de nouvelle génération (Smartphone). Les offres de haut débit proposées par les opérateurs mobiles permettent aux téléphones de s´équiper d´écran et de fonctionnalités proches des PDA, qui, eux, se voient offrir un accès sur les réseaux à haut débit des opérateurs mobiles.
Les terminaux mobiles aux fonctionnalités multiples suscitent la convoitise des pirates informatiques. Leur intégration au système d´information de l´entreprise n´est pas sans risque pour les ressources de l´entreprise. Selon Pointsec Mobile Technologies, (PDA Usage survey 2003) :
* 57% des usagers ne chiffrent pas les données de l´entreprise qu´ils stockent sur leur PDA,
* 33% des usagers n´utilisent pas de mot de passe pour accéder à leur PDA,
* 33% des usagers stockent leur mot de passe et leur code PIN sur leur PDA,
* 25% des usagers stockent leurs références bancaires sur leur PDA.
Dotée d´une expertise acquise depuis près de 8 ans dans le domaine de la sécurité des systèmes d´information, CYBER NETWORKS sensibilise et forme les utilisateurs en leur faisant prendre conscience des risques encourus. L´ouvrage publié aujourd´hui fait le point sur les nouvelles technologies du monde mobile et les problèmes de sécurité y afférent. Il présente les solutions possibles.

CYBER NETWORKS propose des solutions performantes, tant sur le plan du conseil et de l´audit que sur celui des projets d´intégration liés à la mobilité. Simples à mettre en œuvre, les solutions préconisées sont en grande partie basées sur des principes et des systèmes de sécurité éprouvés et issus de la sécurité Internet : renforcement de la sécurité informatique interne de l´entreprise et mise en place de moyens de contrôle de l´accès au terminal mobile. « La sécurité des terminaux mobiles de poche » de CYBER NETWORKS traite les problématiques de sécurité engendrées par l´utilisation des terminaux mobiles et notamment :
* les risques liés à l´utilisateur de PDA, à la connectivité et aux applications ;
* les méthodes de sécurisation des informations, des accès, du trafic : authentification par signature, biométrie…, firewall, chiffrement, etc. ;
* les approches d´audit de l´espace radio et de suivi des solutions de mobilité ;
* la protection des terminaux… Du virus…
En effet, les PDA d´aujourd´hui garantissent la disponibilité de l´information au détriment de l´intégrité, de la confidentialité et de la preuve. Les données stratégiques et confidentielles du système d´information se retrouvent hors du périmètre physique de l´entreprise. C´est pourquoi, l´utilisation de PDA peut aller à l´encontre de la politique de sécurité de l´entreprise, menaçant la confidentialité de l´information. Sans contrôle des données téléchargées du PDA vers le système d´information, ce dernier est menacé si le PDA est infecté par un virus ou si les données sont inexactes. Intégrité et disponibilité du système d´information sont donc en danger.
* à la malveillance
Plus grave encore, l´usurpation d´identité et l´intrusion sur le système d´information de l´entreprise. C´est le cas lorsqu´une personne malveillante synchronise son PDA avec le PC de bureau d´un utilisateur et télécharge des données confidentielles du système d´information sur le PDA ou compromet le système d´information par synchronisation radio. Aucune traçabilité n´est envisageable puisque l´usurpateur agit avec les droits de l´utilisateur légitime. Les critères de disponibilité, intégrité, confidentialité et preuve sont alors menacés ! La responsabilité juridique de l´entreprise est alors engagée s´il y a divulgation d´informations confidentielles. Dans ce cas, la traçabilité et la preuve entrent en jeu, laissant peu de possibilités à l´entreprise pour se défendre contre ces accusations.



Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 143226
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI