Les smartphones, des problématiques de sécurité dans les réseaux d’entreprises

Quand il s’agit de la sécurité du réseau d’entreprise, les considérations des administrateurs se penchent sur l’aspect externe des risques d’attaques. De ce fait,  l’isolation du système interne demeure l’objectif moteur de toutes les initiatives de protection du système d’informations. Par ailleurs, il est bon à savoir que les mesures de sécurité dans un réseau d’entreprise sont déployées sur plusieurs niveaux, commençant par les routeurs, serveurs et infrastructure, en passant par la sécurité physique et le déploiement de softwares, jusqu’à l’accès aux éléments terminaux appelés « Endpoint Security », qui sont considérés comme la source majeure des menaces internes.

Les administrateurs passent parfois à côté du fait que ces terminaux, qui ont accès au réseau, ne sont pas forcément des équipements intrinsèques à l’infrastructure. Ce sont  également des terminaux propres aux employés, comme leurs smartphones et ordinateurs personnels, qu’ils utilisent fréquemment pour naviguer sur internet ou utiliser leurs applications favorites.

Les personnes ayant des connaissances en développement mobile sont en mesure de vous affirmer que le potentiel des applications installés sur les machines clients portables des employés ne sont pas à prendre à la légère quant à leur potentiel offensif à la sécurité de votre réseau. La sécurité des terminaux mobiles est d’une importance titanesque, nous vous présentons plus de détails dans cet article.

Comment un terminal mobile peut-il constituer une menace pour le réseau ?

Quand on parle de mobile dans le contexte de sécurité, c’est relativement aux applications qui s’y trouvent qu’on fait allusion. Ces applications sont des sources de menaces dans la mesure où leurs failles de sécurités peuvent laisser passer des entités fourbes à votre réseau. Ne pas contrôler cet aspect est similaire à ouvrir une boîte de pandore à l’intérieur de votre système d’informations.

Dans un autre scénario, l’application en elle-même n’est qu’un cheval de trois, une facette abritant un logiciel malveillant en arrière-plan. Les logiciels dont il est question peuvent exercer toutes sortes de tentatives d’intrusion susceptibles de nuire à votre sécurité. Les terminaux qui utilisent ces applications sont qualifiés dans le jargon de sécurité de « Zombies » permettant aux pirates d’accéder à leurs fonctionnalités par le biais d’outils d’administration distante.

La navigation favorise l’introduction des virus ou infection de votre système de vers, et ce via l’accès à internet ou le partage de fichiers suspicieux par ces terminaux à travers votre réseau.Sans déployer de mesures sur les équipements portables, sachez que votre système court un grand danger.

Comment intégrer les mesures de sécurité des terminaux dans votre réseau ?

Généralement, avoir une culture de sécurité informatique dans votre organisme est un atout majeur qui vous épargnera de risques inutiles. En effet, inciter votre personnel à doter leurs terminaux de mots de passe constitue une étape basique du processus de sécurité. L’installation de logiciels antivirus est également une nécessité.

Les mots de passe vous permettront de limiter l’accès à ces terminaux. Vous pouvez procéder à l’authentification de manières différentes, toutefois privilégier les bonnes pratiques telles que le renouvellement et l’exclusivité, sont à entreprendre.

L’étape suivant devrait être le contrôle des applications susceptibles d’engranger des menaces, mais aussi celles qui peuvent nuire à la productivité de votre personnel, et de bloquer le téléchargement maladroit ou automatique des applications lors de la navigation, avec une configuration de pare-feu, ou localement dans les équipements via antivirus. Les applications utilisées doivent être mises à jour afin de patcher leurs vulnérabilités et d’éliminer les dangers identifiés.

L’avantage de mobilité donne à ces terminaux la possibilité de se rattacher aux réseaux publics, qui sont une mine d’or pour les pirates qui exploitent leur richesse en menaces.

Les pirates peuvent soit accéder aux informations confidentielles qui sont enregistrés dans le terminal, ou l’utiliser comme moyen de bêcher votre système. D’où l’importance du recours au VPN comme moyen de sécuriser l’accès à ce genre de réseaux. Vous pouvez aussi implémenter des algorithmes de chiffrement pour renforcer la confidentialité de vos données lors de la navigation.

Somme toute, vous devriez vous faire à l’idée que ces équipements peuvent être objet de vol et de fraude, ce qui constitue une autre menace inhérente à leur portabilité. Songez donc à implémenter des processus de fermeture ou de suppression à distance pour limiter les dégâts.

 

Au sujet de l'auteur
Auteur Extérieur.

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.