Cybersécurité
Cybersécurité des terminaux mobiles
“On doit commencer par l’analyse de risques en sécurisant ce qui est stratégique, puis assurer une sensibilisation des collaborateurs, et ensuite mettre en place les solutions techniques”
Smartphones, tablettes, 4G et wifi ont rendu la mobilité des salariés inéluctable. Une mobilité qui favorise une plus grande pproductivité,, mais qqui apportepp son cortègeg de pproblèmes,, au premier rang desquels une sécurité mal maîtrisée. À l’heure de la recrudescence des cyberattaques et de l’arrivée prochaine du RGDP (règlement européen sur les données personnelles), la sécurité des mobiles est désormais cruciale pour les entreprises, tant en termes économiques et financiers que d’image. Bonne hygiène informatique, sensibilisation des salariés, sécurisation des données, authentification des utilisateurs, nombre de solutions existent permettant d’allier sécurité et mobilité.
Alors que les smartphones, tablettes, wifi , connexion 4G, cloud ou autres Bring Your Own Device ( BYOD) ont permis le développement de la mobilité des salariés, et donc une productivité accrue pour des derniers, la sécurisation des données et des devices est devenue un enjeu stratégique. Car les mobiles sont désormais des cibles de choix pour les pirates informatiques. “Les risques se sont accélérés en moins de trois ans”, souligne Loïc Guézo, stratégiste cybersécurité pour l’Europe du Sud chez Trend Micro. “Si le poste de travail est bien sécurisé, ce n’est pas le cas des mobiles. Or un mobile mal utilisé représente des failles possibles dans la sécurité du système informatique d’une entreprise”, confi rme Olivier Morel, directeur avant- vente chez Ilex International. Les portables sont en effet des outils particulièrement intéressants pour les cybercriminels. Et pour cause. “Les collaborateurs ont tendance à mettre énormément d’informations sur les mobiles”, précise Loïc Guézo. Et souvent, par excès de confi ance ou de naïveté, des informations sensibles ou confi dentielles, y compris des logins et mots de passe. En outre, entreprises comme salariés ne sont pas forcément conscients de la dangerosité du wifi ou de la 4G en termes de sécurité. “La connexion 4G et le wifi sont autant de menaces pour la confi dentialité des échanges”, souligne Aurélien Leicknam, RSSI/ CSO chez Jaguar Network. Or les attaques sur les mobiles se multiplient via les applications ou les SMS, permettant de collecter des informations sensibles et de s’adonner à l’espionnage industriel. Des attaques en réseau, toujours plus élaborées et plus diffi ciles à détecter. Bref, les cyberattaques se sont professionnalisées.
Une protection à améliorer
En dépit de cette épée de Damoclès, les entreprises françaises restent encore à la traîne en matière de sécurité des mobiles, comparées à celles d’autres pays. “Les entreprises françaises ont incontestablement du retard, mais nous sommes en
train de le rattraper”, précise Mathieu Rigotto, directeur du pôle sécurité d’IMS Network. Un fait que semble confi rmer la récente étude Trend Micro, qui note toutfois que seulement 24 % des entreprises basées en France craignent les cyberattaques. Pour les éviter, la préservation du patrimoine informatique de l’entreprise est primordiale. “Cela permet d’assurer l’intégrité des données, mais aussi de préserver l’image de l’entreprise”, fait remarquer Aurélien Leicknam. Une cyberattaque suffi t effectivement à détruire la réputation d’une société. Certaines grandes multinationales l’ont constaté à leurs dépens. Une sécurité à prendre au sérieux et à améliorer encore davantage, car pour la profession, les cyberattaques iront à l’avenir en s’accroissant. “Les moyens existent aujourd’hui pour protéger effi cacement les systèmes utilisés”, déclare PatrickGilles Maillot, DSI chez OVH. Des solutions innovantes et adaptables De fait, l’explosion du secteur de la cybersécurité a permis de faire apparaître de nombreuses solutions techniques innovantes. Celles- ci empruntent plusieurs chemins pour concilier sécurité et mobilité, tels que le cloisonnement entre données professionnelles et personnelles, notamment en cas de politique BYOD, le chiffrement des données, ou encore des authentifi cations de l’utilisateur par la biométrie ou la reconnaissance vocale, selon les métiers exercés. Des moyens de défense à utiliser si possible conjointement. “Pour être effi cace, la sécurité des mobiles doit avoir une approche multicouche”, confi rme Matthieu Bonenfant, directeur marketing de Stormshield, fi liale d’Airbus Defense & Space. “Un terminal mobile chiffré mais ne disposant pas de système d’authentifi cation ne sert à rien. La réciproque est également vraie”, ajoute Mathieu
Rigotto. “On doit commencer par l’analyse de risques en sécurisant ce qui est stratégique, puis assurer une sensibilisation des collaborateurs, et ensuite mettre en place les solutions techniques”, insiste Jean- Nicolas Piotrowsk, fondateur et pdg d’ITrust. “Il faut défi nir la valeur des données qui doivent être protégées. Il n’existe aucun intérêt à chiffrer des données qui ne sont pas capitales”, confi rme Mathieu Rigotto, qui ajoute “c’est aux entreprises de positionner le curseur et de décider ce qu’elles autorisent à faire sur les mobiles”. L’une des solutions,