
Le mobile, ce maillon faible de la sécurité informatique
Temps de lecture : 2min
Sami Landoulsi, Directeur des Solutions Entreprises de inwi Business nous sensibilise sur l’importance de la sécurité sur mobile.
1. A-t-on réellement besoin de protéger son téléphone portable contre les cyber-attaques ?
S’agissant d’un appareil connecté en permanence à internet, le téléphone est en effet un point visible et donc attaquable par des personnes malintentionnées.
Ce qui attire les pirates est d’avantage les identifiants de connexions ou mots de passe des différentes applications que vous utilisez, que les données multimédias qui y sont stockées (vidéos, photos etc.).
Dans l’absolu, un téléphone dont l’usage est purement « grand public » n’a donc pas la nécessité d’être protégé. Il faut noter enfin que le réseau de l’opérateur de téléphonie assure déjà en amont, un premier niveau de protection.
2. Pourquoi la protection d’une flotte mobile est cruciale pour une entreprise ?
Lorsque le téléphone mobile permet de se connecter à des ressources de l’entreprise pour la consultation de fichiers, la validation de processus en ligne, l’émission d’informations confidentielles, ou l’accès au cloud, il est indispensable de prendre certaines précautions.
La perte de certaines informations ou le piratage à distance de serveurs pour les rendre inopérants, peut dans certains cas, stopper pendant plusieurs jours l’activité de l’entreprise. Il est donc nécessaire pour l’entreprise, de pouvoir connaître ce qu’il se passe à chaque instant, tant au niveau de la flotte de ses collaborateurs, que des tuyaux qui mènent à ses serveurs ou des serveurs eux-mêmes.
3. De quelle manière les entreprises peuvent-elles protéger les téléphones mobiles de leurs collaborateurs ?
Il faut d’abord noter que toute la chaîne qui va du téléphone jusqu’au serveur de l’entreprise se doit d’être hermétique. Cela passe par la mise en place d’un Access Point Name (APN) Mobile ou un point d’accès réseau dédié à l’entreprise. C’est un peu la porte de sortie vers l’internet du réseau de l’opérateur. Il faut ensuite s’assurer que le flux internet qui passera par ce tuyau est propre. Il existe pour cela un certain nombre de niveaux de protection contre les virus, les malwares, le spamming, ou les attaques par déni de services. De plus, il convient des fois de réaliser un cryptage au niveau des flux de voix et de données. Cela passe par la mise en place de clés complexes négociées automatiquement une fois la connexion établie. Enfin, pour piloter une flotte de plusieurs dizaines de téléphones à distance en s’assurant qu’ils bénéficient toujours du meilleur niveau de protection et de mise à jour, une solution de type MDM (Mobile Device Management) est souvent nécessaire.
4. Comment faire le tri dans tout cela finalement ?
Une bonne protection passe effectivement par une bonne connaissance des usages qu’ont les collaborateurs d’une entreprise de leur appareil mobile d’une part, et de la localisation des données sensibles d’autre part (cloud privé, public, etc.).
C’est au regard des risques et des pertes liées à une action malveillante ou à l’usurpation de données critiques qu’il faudra mettre en place la bonne solution de protection. Cela fonctionne exactement comme une assurance.
Interview de Sami Landoulsi, Directeur Solutions Entreprises de inwi Business