E.D.I. n°24 déc 2012/jan 2013
E.D.I. n°24 déc 2012/jan 2013
  • Prix facial : gratuit

  • Parution : n°24 de déc 2012/jan 2013

  • Périodicité : mensuel

  • Editeur : Partenaire Media Publishing

  • Format : (230 x 300) mm

  • Nombre de pages : 110

  • Taille du fichier PDF : 16,3 Mo

  • Dans ce numéro : L'impression veut retrouver des couleurs.

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 100 - 101  |  Aller à la page   OK
Pages suivantes >
100 101
Focus SOLUTIONS MDM LA SÉCURISATION DES FLOTTES MOBILES HÉTÉROGÈNES, UNE PRIORITÉ ABSOLUE Face à la multiplication des terminaux mobiles et des OS, les entreprises doivent redoubler de vigilance quant à la sécurité de leur SI. Ces équipements ont toute leur place dans l’entreprise, à condition de mettre en œuvre les outils adéquats. Le BYOD s’accélère en entreprise. En effet, la pression des utilisateurs pour recourir à leur propre smartphone ou leur tablette ne cesse de s’accroître. Si la majorité des dirigeants mettent, encore aujourd’hui, leur veto sur cette pratique, ils ne pourront pas indéfiniment ignorer la forte pénétration des équipements mobiles dans leurs murs. Selon une étude menée par IDC, 70% des employés utilisent leur propre outil nomade dans le cadre de leur activité professionnelle. Résultat : ce n’est plus une seule plate-forme mobile qui domine dans les entreprises, mais deux, trois voire quatre qui coexistent sous l’effet du BYOD. Selon IDC, 44% des entreprises en 2011 font cohabiter plus de quatre systèmes d’exploitation mobiles différents. Cette diversité y fragilise la sécurité informatique : à cause de l’augmentation des vols et des attaques sûrement plus nombreuses dans l’avenir. Toutefois, aujourd’hui, 100 EDI n°24/Décembre 2012 - Janvier 2013 Les entreprises se tourneront de plus en plus vers des environnements mobiles virtualisés pour protéger les accès aux ressources de l’entreprise. il faut bien reconnaître que les attaques depuis des plates-formes mobiles restent encore marginales. Des MDM pour « bunkeriser » les données On peut se souvenir des malwares Android.Spy, ou plus récemment du fameux flash code qui se propageait lors du téléchargement d’applications gratuites depuis des sites douteux. Mais, à en croire les spécialistes de la sécurité, l’explosion des devices mobiles devrait entraîner une recrudescence d’attaques à moyen et long termes. Il existe d’ailleurs des solutions de MDM (Mobile Device Management) qui permettent de gérer des flottes hétérogènes qui garantir la sécurité des données stockées dans les équipements mobiles. Grâce à eux, on effectue un inventaire les équipements ou on distribue à distance des applicatifs. Mais ces outils offrent aussi un certain nombre de fonctions avancées liées à la sécurité comme le chiffrement des données stockées sur le terminal, la possibilité de bloquer à distance un terminal ou l’interdiction d’installer des applications tierces. L’objectif d’une telle solution est aussi de « bunkeriser » les données, en clair, de séparer les données personnelles et professionnelles que la plupart des plates-formes ne proposent pas forcément. Sur le marché, il existe aujourd’hui de nombreuses solutions qui répondent à cette problématique de séparation des données, comme la solution Good for Enterprise de Good Technology, une suite mobile multiOS qui conteneurise les données de l’entreprise. On peut également citer le service de gestion des terminaux mobiles à distance Consoview de Consotel, Mobile Iron, Media and Device Management Domain de Symantec, Mobile Security de McAfee, Mobile Device Management de BT ou encore Junos Pulse de Juniper Networks qui permet d’accéder en toute sécurité aux ressources de l’entreprise depuis les terminaux mobiles. La mise en œuvre d’une solution de gestion des appareils mobiles en entreprise est la première étape, et sûrement la plus critique du processus permettant de gérer et de sécuriser une flotte mobile. Mais cette étape n’est pas suffisante. Il faut bien souvent recentrer une politique nomade de sécurité sur l’utilisateur
avec un contrôle accru de son terminal, en l’obligeant à déclarer son outil personnel au service informatique. Antivirus recommandé Cette déclaration préalable, pour accéder aux ressources de l’entreprise, passe par des solutions de PKI embarquées comme la solution device SafeNet Authentication Manager (SAM) de Safenet ou encore Tivoli Endpoint d’IBM. Enfin, l’utilisation d’un antivirus est recommandée ou le sera dans un avenir proche avec la multiplication de ces terminaux. Souvenons-nous de Symbian attaqué par le trojan CommWarrior : il s’était répandu d’un mobile à un autre via l’interface Bluetooth puis par MMS. Ce trojan était inoffensif puisqu’il ne faisait que se transmettre vers tous les contacts du répertoire, sans conséquence directe sur l’OS et les applications. Pour faire face à de potentielles IOS MOINS OUVERT QU’ANDROID, DONC MOINS VULNÉRABLE ? Android et iOS sont les deux plates-formes les plus répandues sur les smartphones et les tablettes. Toutefois, elles ne sont pas armées de la même façon en matière de sécurité. Ainsi, la plate-forme d’Apple est-elle très fermée ; les couches basses sont masquées et le SDK est extrêmement limité. De plus, les éditeurs sont obligés de passer par l’Apple Store pour obtenir une validation. Ce n’est pas le cas du système Android, beaucoup plus ouvert, ce qui pourrait signifier menaces beaucoup plus virulentes, les éditeurs de solutions d’antivirus proposent des outils dédiés aux terminaux mobiles. Ce qui s’applique à l’antivirus s’applique aussi aux firewalls, voués à créer une connectivité sécurisée pour les appareils mobiles. Là aussi, de nombreux spécialistes sont à l’œuvre à l’instar de WatchGuard ou de SonicWall. Focus qu’il est plus sujet aux attaques externes. Ainsi, pour garantir la sécurité, c’est aux développeurs de construire leurs propres API et le problème est qu’Android est très fragmenté. En effet, il compte de nombreuses versions, à la fois au niveau de l’OS en lui-même, mais aussi au niveau du matériel pour lequel certains fabricants adaptent des versions spécifiques à leurs équipements. Sous Android, les développeurs sont très dépendants des mises à jour des systèmes de la part de Google mais aussi des fabricants. À l’avenir, les entreprises se tourneront vers des environnements mobiles virtualisés pour protéger l’accès à leurs ressources. Sans oublier des contrôleurs d’accès aux réseaux (ou « NAC » pourNetwork Access Control) permettant de vérifier le système avant d’autoriser le lancement d’une application. De quoi s’assurer que l’appareil soit verrouillé à l’aide d’un mot de passe.●



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


E.D.I. numéro 24 déc 2012/jan 2013 Page 1E.D.I. numéro 24 déc 2012/jan 2013 Page 2-3E.D.I. numéro 24 déc 2012/jan 2013 Page 4-5E.D.I. numéro 24 déc 2012/jan 2013 Page 6-7E.D.I. numéro 24 déc 2012/jan 2013 Page 8-9E.D.I. numéro 24 déc 2012/jan 2013 Page 10-11E.D.I. numéro 24 déc 2012/jan 2013 Page 12-13E.D.I. numéro 24 déc 2012/jan 2013 Page 14-15E.D.I. numéro 24 déc 2012/jan 2013 Page 16-17E.D.I. numéro 24 déc 2012/jan 2013 Page 18-19E.D.I. numéro 24 déc 2012/jan 2013 Page 20-21E.D.I. numéro 24 déc 2012/jan 2013 Page 22-23E.D.I. numéro 24 déc 2012/jan 2013 Page 24-25E.D.I. numéro 24 déc 2012/jan 2013 Page 26-27E.D.I. numéro 24 déc 2012/jan 2013 Page 28-29E.D.I. numéro 24 déc 2012/jan 2013 Page 30-31E.D.I. numéro 24 déc 2012/jan 2013 Page 32-33E.D.I. numéro 24 déc 2012/jan 2013 Page 34-35E.D.I. numéro 24 déc 2012/jan 2013 Page 36-37E.D.I. numéro 24 déc 2012/jan 2013 Page 38-39E.D.I. numéro 24 déc 2012/jan 2013 Page 40-41E.D.I. numéro 24 déc 2012/jan 2013 Page 42-43E.D.I. numéro 24 déc 2012/jan 2013 Page 44-45E.D.I. numéro 24 déc 2012/jan 2013 Page 46-47E.D.I. numéro 24 déc 2012/jan 2013 Page 48-49E.D.I. numéro 24 déc 2012/jan 2013 Page 50-51E.D.I. numéro 24 déc 2012/jan 2013 Page 52-53E.D.I. numéro 24 déc 2012/jan 2013 Page 54-55E.D.I. numéro 24 déc 2012/jan 2013 Page 56-57E.D.I. numéro 24 déc 2012/jan 2013 Page 58-59E.D.I. numéro 24 déc 2012/jan 2013 Page 60-61E.D.I. numéro 24 déc 2012/jan 2013 Page 62-63E.D.I. numéro 24 déc 2012/jan 2013 Page 64-65E.D.I. numéro 24 déc 2012/jan 2013 Page 66-67E.D.I. numéro 24 déc 2012/jan 2013 Page 68-69E.D.I. numéro 24 déc 2012/jan 2013 Page 70-71E.D.I. numéro 24 déc 2012/jan 2013 Page 72-73E.D.I. numéro 24 déc 2012/jan 2013 Page 74-75E.D.I. numéro 24 déc 2012/jan 2013 Page 76-77E.D.I. numéro 24 déc 2012/jan 2013 Page 78-79E.D.I. numéro 24 déc 2012/jan 2013 Page 80-81E.D.I. numéro 24 déc 2012/jan 2013 Page 82-83E.D.I. numéro 24 déc 2012/jan 2013 Page 84-85E.D.I. numéro 24 déc 2012/jan 2013 Page 86-87E.D.I. numéro 24 déc 2012/jan 2013 Page 88-89E.D.I. numéro 24 déc 2012/jan 2013 Page 90-91E.D.I. numéro 24 déc 2012/jan 2013 Page 92-93E.D.I. numéro 24 déc 2012/jan 2013 Page 94-95E.D.I. numéro 24 déc 2012/jan 2013 Page 96-97E.D.I. numéro 24 déc 2012/jan 2013 Page 98-99E.D.I. numéro 24 déc 2012/jan 2013 Page 100-101E.D.I. numéro 24 déc 2012/jan 2013 Page 102-103E.D.I. numéro 24 déc 2012/jan 2013 Page 104-105E.D.I. numéro 24 déc 2012/jan 2013 Page 106-107E.D.I. numéro 24 déc 2012/jan 2013 Page 108-109E.D.I. numéro 24 déc 2012/jan 2013 Page 110