La gestion des contraintes sécuritaires posées par le nombre croissant d´ordinateurs portables, de terminaux Blackberry, de dispositifs USB et autres équipements mobiles confiés aux collaborateurs de l´entreprise constitue un enjeu sans précédent depuis la menace du bogue de l´an 2000.

Telle est la conclusion d´une enquête menée, par Dynamic Markets pour le compte de Landesk Software, à travers l´Europe auprès de responsables informatiques, visant à dresser un état des lieux de la sécurisation des équipements mobiles au sein de leurs départements informatiques. Pour 62% des personnes interrogées, le risque est plus sérieux, de par son ampleur, que les problèmes informatiques qui ont menacé de mettre en danger plusieurs milliers d´entreprises lors du passage à l´an 2000.


Cette étude indépendante, réalisée par Dynamic Markets® pour le compte de LANDesk® Software, révèle comment les responsables informatiques protégent leur réseau contre les centaines de périphériques mobiles utilisés au sein de l´entreprise.

Interrogés sur les techniques de prévention mises en ?uvre face aux menaces induites par la prolifération des équipements mobiles, 63% des sondés admettent ne pas maîtriser totalement la situation. Plus du quart des responsables interrogés se révèlent être incapables de chiffrer le nombre de terminaux mobiles utilisés par les employés. Cette proportion atteint 60% dès lors qu´il s´agit de déterminer le nombre de périphériques mobiles personnels (iPods® et clés USB, par exemple) utilisés au travers le réseau de l´entreprise. La France et l´Allemagne sont particulièrement représentatives en terme de méconnaissance avec respectivement 67% et 70% de personnes sondées qui reconnaissent ne pas être en mesure de pouvoir fournir des chiffres exacts.

La principale source d´inquiétude en matière de gestion de la sécurité, reconnue par 46% des sondés à travers l´Europe, concerne les risques d´intrusion de logiciels malveillants à partir de périphériques mobiles. L´incapacité à superviser les informations échangées via le réseau représente, pour 26%, la deuxième préoccupation. Celle-ci est suivie de près par les risques de perte ou de vol de terminaux en raison de leur portabilité (24%).

Malgré tout, 86% des responsables interrogés estiment que leur entreprise devrait continuer à encourager activement l´utilisation de ces terminaux mobiles. Ils ne sont que 11% à juger leur déploiement prématuré, du aux risques engendrés par ces produits.

« Si le bogue du millénaire s´est finalement révélé à l´époque un non événement, les responsables de parcs informatiques étaient obnubilés par ce dernier en raison de l´ampleur de la menace et de la dimension du problème. Aujourd´hui, nous nous retrouvons dans la même situation avec la sécurité des mobiles », constate Pierre Poggi, responsable des ventes Europe du sud de LANDesk® Software. « Les responsables de parcs informatiques reconnaissent l´importance de l´enjeu auquel ils font face mais semblent hésiter quant à la conduite à tenir. »

« S´ils se refusent malgré tout à exclure ces équipements, cette décision - qui peut surprendre - prouve qu´ils sont parfaitement conscients des atouts induits par la mobilité pour l´entreprise. Point essentiel, ils commencent déjà à inventorier leur parc de mobiles et à superviser le nombre de terminaux en leur possession, déterminant ainsi combien sont en cours d´utilisation, à quels utilisateurs ceux-ci sont attribués et le type de protection en place pour prévenir des intrusions. Une administration efficace, reposant sur l´identification et l´automatisation, est le seul moyen de maîtriser la situation », continue Pierre Poggi.

« Les vulnérabilités de sécurité augmentent en nombre et en sévérité. Le développement continu de ces dispositifs mobiles aggrave la situation. Leur contrôle dépend de leur gestion », déclare Andrew Brown, Directeur de Programme chez IDC. « Les organisations ont besoin d´un système efficace en place, suivant à la fois une perspective de politique visant à étendre les règles de base mais aussi suivant une perspective technologique afin de contrôler et d´automatiser ces règles. La meilleure approche à suivre pour y parvenir est de mettre en place ce système efficace à un endroit centralisé plutôt qu´aux périmètres du système. En complément de cela, la solution de sécurité doit être proactive, non seulement en détectant des menaces comme les virus et les spywares mais également, en automatisant les mesures correctives nécessaires, rapidement et efficacement ».

Concernant la France, 56% des personnes interrogées ont jugé la sécurisation des dispositifs mobiles comme étant plus sérieuse en termes de risques et d´envergure, que les problèmes liés au passage à l´an 2000. D´autre part, 73% d´entre eux admettent qu´ils ne maîtrisent pas totalement les techniques de prévention à mettre en place pour contrer les menaces induites par la prolifération des terminaux mobiles. Les risques d´intrusion d´un réseau par des logiciels malveillants à partir des terminaux mobiles constituent, pour 42% des français sondés, la principale source d´inquiétude en matière de gestion de la sécurité. Elle est suivie pour 39%, par l´incapacité à superviser les informations échangées via le réseau. Enfin, pour 20% des personnes interrogées, les risques de perte ou de vol des terminaux mobiles constituent la troisième inquiétude. En dépit de cela, 76% des responsables interrogés estiment que leur entreprise devrait encourager l´utilisation des terminaux mobiles au sein de l´entreprise.

---------------------

Dynamic Markets® a interrogé 300 responsables informatiques d´entreprises à travers l´Angleterre, l´Allemagne et la France courant avril 2005.



Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 145222
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI

Réduire