Mercredi 18 octobre 2017
NASDAQ : 6626.0923 1.9941   nasdaq0.03 %
RECHERCHE
OK
 
NEWSLETTER
newsletter
Abonnez-vous gratuitement
à notre newsletter
hebdomadaire - Cliquez ICI
Indexel
  • DOSSIERS
  • PRATIQUE
pub Publicité
 

SECURITE

Smartphones : cinq règles de sécurité à respecter

Imprimer Envoyer à un ami Contacter la rédaction
Par Antoine Robin le 24/09/2008 - indexel.net
 
Lci_smartphone_securite

Les iPhone, Blackberry et autres smartphones investissent les entreprises. Véritable danger pour la sécurité des informations confidentielles, voici quelques règles à respecter.

 

Les nouveaux téléphones et assistants personnels tels que l'iPhone d'Apple (notre article) ou le RIM de Blackberry (notre comparatif) offrent de puissantes fonctionnalités permettant aux professionnels nomades de rester connectés à leurs e-mails, calendrier, intranet et autres outils du quotidien, où qu'ils se trouvent dans le monde. Ces outils sont donc gage de productivité et de réactivité. Cependant, "si ces terminaux ne sont pas déployés et gérés correctement, ils peuvent présenter des risques significatifs en matière de sécurité", estime Loïc Guézo, responsable Security and Privacy chez IBM Global Technology Services France (CISSP). Les smartphones permettent en effet d'accéder à une quantité phénoménale d'informations sensibles liées à l'entreprise, telles que les contacts clients, les données financières, l'intranet et les réseaux.

Si l'un de ces terminaux tombe entre de mauvaises mains, que ce soit via un logiciel malveillant ou parce qu'un terminal est perdu ou volé, les risques de fuite de données ou d'intrusion peuvent avoir d'importantes conséquences pour l'entreprise. Les cinq conseils de sécurité ci-dessous peuvent faire la différence. Ils sont destinés aux administrateurs système qui souhaitent introduire des smartphones dans leur entreprise.

1. Mettre en place une politique de mots de passe renforcée

Si un smartphone est perdu ou volé, un mot de passe peut faire la différence entre la perte d'un appareil à 300 euros et la perte d'informations sensibles dont la valeur est beaucoup plus élevée pour une entreprise. "Les smartphones professionnels doivent être configurés de manière à ce que l'écran se verrouille après une courte période d'inactivité. Les mots de passe doivent être complexes et doivent être changés régulièrement", conseille Loïc Guézo (photo).

2. Protéger l'accès VPN

Les pirates peuvent exploiter les vulnérabilités des smartphones, les infecter à l'aide de logiciels malveillants, pour ensuite passer par les connexions VPN et accéder aux ressources sensibles de l'intranet de la société. Les serveurs dédiés aux smartphones et les sorties VPN doivent être placés sur un réseau équipé d'un pare-feu et séparé du reste de l'intranet. Les connexions venant des téléphones doivent être régulées par des systèmes de prévention des intrusions (IPS). L'accès VPN des smartphones doit être restreint aux serveurs réellement nécessaires aux utilisateurs de portables.

3. Établir des procédures à suivre en cas de perte ou de vol

En cas de perte ou de vol, les données sensibles stockées dans les smartphones peuvent être partiellement nettoyées, à distance, par le serveur de l'entreprise. Il est recommandé d'établir un point de contact pour les employés ayant perdu leur téléphone - numéro de téléphone ou e-mail unique - de façon à ce que les données soient effacées au plus vite et qu'un téléphone de remplacement soit envoyé. Bien entendu, un travail de sensibilisation des utilisateurs doit accompagner la mise en place des mesures techniques.

4. Contrôler l'installation des applications tierces

Les utilisateurs de smartphones peu méfiants peuvent se laisser distraire et télécharger sur leur smartphone un jeu vidéo ou une nouvelle application, qui s'avère ensuite porteur d'un logiciel malveillant. Il faut donc mettre en place des restrictions concernant l'installation d'applications tierces, en particulier si elles ne comportent pas de signature numérique. Là encore, la sensibilisation préalable des utilisateurs est indispensable pour emporter leur adhésion.

5. Évaluer les solutions anti-virus dédiées

Heureusement, il y a, pour l'instant, peu de menaces de logiciels malveillants sur les smartphones. Et il existe déjà des solutions anti-virus dédiées. "Mais la popularité de ces téléphones grandissant, les logiciels malveillants les prendront de plus en plus pour cible. Il serait bon que les entreprises commencent dès maintenant à exercer un certain contrôle sur cette situation pour déterminer à quel moment les smartphones seront inclus dans le déploiement de leurs logiciels de sécurité", estime Loïc Guézo.

LIRE AUSSI
 
Partager :
LIRE AUSSI
 
pub Publicité

CloudStack by IkoulaCloudStack by Ikoula

Cloud Computing : Atouts et freins, acteurs du marché, conseils et témoignages