Jeudi 19 octobre 2017
NASDAQ : 6624.22 0.56   nasdaq0.01 %
RECHERCHE
OK
 
NEWSLETTER
newsletter
Abonnez-vous gratuitement
à notre newsletter
hebdomadaire - Cliquez ICI
Indexel
  • DOSSIERS
  • PRATIQUE
pub Publicité
 

MATERIELS

Protégez vos données mobiles

Imprimer Envoyer à un ami Contacter la rédaction
Par Burçin Gerçek le 17/06/2002 - indexel.net
 

Entre deux déplacements, en télétravail ou chez un client, les utilisateurs à distance échangent des fichiers avec leurs collègues du bureau... sans toujours se soucier de la sécurité des données. Des précautions s´imposent pour protéger les outils nomades.

 

 

Treize millions d´ordinateurs de poche vendus l´année dernière dans le monde et les ventes de PDA en augmentation de 18 % : selon le cabinet d´études Gartner, l´informatique mobile séduit de plus en plus d´utilisateurs. Considérés au départ comme des "gadgets" réservés aux cadres, les outils nomades trouvent aujourd´hui des applications métiers, se connectent à l´Internet et ont leurs propres logiciels. Or, plus un outil est populaire et ouvert aux connexions, plus il devient la cible privilégiée des attaques. Indexel vous donne quelques repères pour protéger vos données.

Sécurité physique

Si pour la plupart des utilisateurs sécurité rime avec protection contre les virus, un autre risque, souvent négligé, menace les outils nomades : le vol de matériel. Le nombre d´appareils volés a augmenté ces dernières années : selon le fournisseur de solutions de sécurité Targus, 300 000 ordinateurs portables seraient volés par an dans le monde. Plus que la valeur marchande du matériel, c´est la perte des données qui peut coûter cher à l´entreprise.
Il est conseillé d´utiliser des tatouages anti-vol pour protéger les portables. Ceux-ci se présentent sous forme d´une étiquette métallique collée sur le matériel. Impossibles à enlever, ils comportent un numéro d´identification enregistré par l´INTB (organisme d´identification nationale des tatouages bureautiques). La base de données de l´association étant consultable sur Internet, il sera impossible au voleur de revendre le matériel.Quant aux PDA, ils peuvent être protégés avec des logiciels spécialisés (comme PDA Defense ou Sign-On) qui bloquent l´appareil en cas de vol : il est impossible d´utiliser l´assistant personnel sans fournir le mot de passe utilisateur. Autre solution radicale, mais efficace : utiliser les portables comme des "clients légers", c´est-à-dire sans logiciels métiers installés, l´utilisateur ne trouve son environnement de travail que s´il se connecte au réseau de l´entreprise. Ainsi, aucune donnée n´est enregistrée sur le disque dur du portable. Des sauvegardes régulières et des copies des fichiers importants sur un CD-Rom ou un disque amovible sont également conseillées.

Accès à distance

Pour assurer une vraie autonomie à leur personnel itinérant, plusieurs entreprises leur donnent un accès à distance au système d´information. Or si ces connexions ne sont pas sécurisées, elles peuvent servir de portes d´entrée aux pirates. Première étape pour protéger les échanges : établir un système d´authentification. L´accès ne doit être autorisé qu´aux utilisateurs définis. Les mots de passe, facilement piratables, ne suffisent pas à identifier de façon sûre l´utilisateur. L´entreprise peut alors autoriser l´accès uniquement aux portables ayant des adresses IP définies.
Parmi les systèmes de connexion les plus utilisés (extranet en accès réservé, connexion directe en composant un numéro spécial et le réseau privé virtuel ou VPN) le VPN semble assurer un meilleur niveau de sécurité. Contrairement à un extranet qui n´est pas hautement sécurisé, le VPN a l´avantage de crypter les données. Le système d´accès au serveur de l´entreprise en composant un numéro spécial peut également convenir pour les accès à partir d´un PDA. Les utilisateurs peuvent ainsi être identifiés grâce au numéro d´appel.Pour assurer un niveau de sécurité plus élevé, ces techniques peuvent être couplées à des outils d´authentification physique comme des cartes à puce ou clés USB. Ainsi, même si les intrus arrivent à franchir les autres barrières, ils ne pourront pas se connecter au réseau de l´entreprise sans insérer ces outils dans le matériel. Les entreprises qui traitent des informations hautement sensibles peuvent même adopter la biométrie qui consiste à reconnaître l´utilisateur par son empreinte digitale ou sa rétine (Voir notre article "Soyez paranoïaques, on vous fournit le matériel"). Les fournisseurs comme Compaq commercialisent des modèles de portables dotés de ce système.

Confidentialité des données et protection contre les virus

Des logiciels comme Pointsec, Certicom Movian Crypt et FileCrypto for Pocket PC permettent aux assistants personnels de crypter les données. Ces applications empêchent aussi l´accès aux mots de passe durant la synchronisation et intègrent un système de double authentification.
Utilisateurs de PDA, ne vous croyez cependant pas épargnés des virus : le premier virus pour assistant personnel est apparu en 2000. Intitulé "Palm Liberty A", ce virus est capable de détruire les applications d´un Palm Pilot. Il se transmet lors des synchronisations de données, entre les PC et les assistants personnels. Pour l´instant, Palm Liberty A représente un danger très faible, aucune contamination massive n´a été signalée à ce jour.
Le risque est faible, mais les éditeurs d´antivirus ont préféré prendre leurs précautions : McAfee, Symantec et F-Secure ont déjà lancé leur antivirus pour PDA. Quant à la protection des portables, la principale règle à respecter reste les mises à jour des anti-virus. Des outils d´inventaire qui recensent les mises à jour nécessaires à chaque connexion au réseau local permettent d´automatiser cette tâche.

 

 

 

 

 

 

 

 

LIRE AUSSI
 
Partager :
LIRE AUSSI
 
pub Publicité

CloudStack by IkoulaCloudStack by Ikoula

Cloud Computing : Atouts et freins, acteurs du marché, conseils et témoignages