Génocide à Ghaza : La France interdit à huit entreprises sionistes de participer à un salon sur la sécurité à Paris    Sûreté nationale Badaoui reçoit une délégation d'Interpol    « La République du Zimbabwe est un partenaire fiable pour l'Algérie »    Les habitants d'Aït Bouzid, commune de Tala Hamza, sollicitent l'intervention du président de la République    Le ministre de l'Industrie inspecte la 2e ligne de production de la cimenterie de Timegtène    Installation du nouveau directeur des impôts    Des colons continuent de clôturer des milliers de dunams de terre    6 000 amputations dans l'enclave    Sahara occidental : Le Président sahraoui participe aux célébrations du 50e anniversaire de l'indépendance de l'Angola    Sélection algérienne : Tougaï forfait face au Zimbabwe et à l'Arabie Saoudite    Y a-t-il un dysfonctionnements profonds ou fragilité du corps arbitral ?    Le CMDA.World accueillera la championne du Monde et Olympique, l'Algérienne Kaylia Nemour    Un cinquantenaire découvert pendu à Ouled Yaiche    Association El Amel des diabétiques de Relizane Prévenir le diabète mieux que le guérir    Arrestation d'un individu ayant diffusé une vidéo portant atteinte à l'image des services de sécurité    L'Algérie, partenaire clé dans les efforts internationaux de lutte    La valeur travail n'est pas une norme transhistorique mais inhérente au capitalisme    Un livre de 1658 est rendu au Brésil    Programme TV du 4 novembre 2025 : Coupes et Championnats – Heures et chaînes    Programme TV du samedi 25 octobre 2025 : Ligue 1, Bundesliga, CAF et championnats étrangers – Heures et chaînes    Programme TV du 24 octobre 2025 : Ligue 2, Ligue 1, Serie A, Pro League – Heures et chaînes    Festival international du Malouf: fusion musicale syrienne et russe à la 4e soirée    Adhésion de l'Algérie à l'AIPA en tant que membre observateur unique: le Parlement arabe félicite l'APN    Industrie pharmaceutique : nécessité de redoubler d'efforts pour intégrer l'innovation et la numérisation dans les systèmes de santé nationaux    Conseil de sécurité : début de la réunion de haut niveau sur la question palestinienne et la situation au Moyen-Orient    Examen de validation de niveau pour les diplômés des écoles coraniques et des Zaouïas mercredi et jeudi    APN : la Commission de la santé à l'écoute des préoccupations des associations et parents des "Enfants de la lune"    Réunion de haut niveau du Conseil de sécurité sur la question palestinienne et la situation au Moyen-Orient    Boudjemaa reçoit le SG de la HCCH et le président de l'UIHJ    Athlétisme / Mondial 2025 : "Je suis heureux de ma médaille d'argent et mon objectif demeure l'or aux JO 2028"    Ligne minière Est : Djellaoui souligne l'importance de la coordination entre les entreprises de réalisation    Mme Bendouda appelle les conteurs à contribuer à la transmission du patrimoine oral algérien aux générations montantes    CREA : clôture de l'initiative de distribution de fournitures scolaires aux familles nécessiteuses    Poursuite du suivi et de l'évaluation des programmes d'investissement public dans le secteur de la Jeunesse    Agression sioniste contre Ghaza : le bilan s'alourdit à 65.382 martyrs et 166.985 blessés    La ministre de la Culture préside deux réunions consacrées à l'examen de l'état du cinéma algérien    Le Général d'Armée Chanegriha reçoit le Directeur du Service fédéral pour la coopération militaire et technique de la Fédération de Russie    Foot/ Coupe arabe Fifa 2025 (préparation) : Algérie- Palestine en amical les 9 et 13 octobre à Annaba    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Smartphones et tablettes au cœur de l'enjeu
Cybersécurité des PME
Publié dans La Tribune le 09 - 10 - 2014


Florian Bienvenu
Cela se comprend. En cette période de difficultés
économiques, les
investissements sont avant tout orientés vers le cœur de métier de l'entreprise. Sans la présence et les explications d'un directeur des services d'information (DSI), un poste encore largement réservé aux grandes structures, difficile par ailleurs de penser que les chiffres inquiétants qui circulent sur la cybersécurité des PME puissent se transformer un jour en une réalité concrète et coûteuse - en 2012, les
entreprises de moins de
250 salariés auraient concentré 31% des attaques (3 fois plus qu'en 2011) d'après le dernier rapport annuel sur la sécurité de Symantec.
Les maliciels sur mobile,
eux, auraient progressé de
58%, 32% des attaques sur ce terrain visant à collecter des données telles que les adresses électroniques et les numéros de téléphone. Tous ces chiffres ont encore un air virtuel pour de nombreux dirigeants de PME – même si le Premier ministre en personne, en ouverture de la sixième édition du Forum
international de la Cybersécurité (FIC), en janvier dernier, avait détaillé le cas de deux petites structures victimes de
cyberattaques, et les coûts associés (480 000 et 450 000 euros).
L'ordre des priorités, pourtant, pourrait évoluer rapidement, et la sécurisation des données mobiles gagner quelques places dans l'échelle des urgences. Comme cela a été évoqué lors du dernier FIC, les grands groupes exigent en effet de plus en plus de rigueur
numérique de la part de leurs prestataires – il s'agit d'éviter que ces derniers soient utilisés comme cheval de Troie pour accéder au système
d'informations des donneurs d'ordres. Or, les supports mobiles sont une des portes d'entrée privilégiées par les pirates. Normal : il leur faut en général quelques minutes pour compromettre un mobile et accéder ainsi à l'ensemble du système d'information de
l'entreprise - les données
personnelles et professionnelles
(e-mails, documents, ...), mais aussi tous les accès et mots de passe serveurs, VPN, etc. stockés «en clair» sur le terminal deviennent accessibles.
La première consiste à se fier aux fonctionnalités «natives» du terminal (activation manuelle du mot de passe, éventuellement du chiffrement du terminal si la fonction est disponible) et à
sensibiliser les cadres sur les règles basiques d'hygiène
informatique.
Une stratégie simple et
gratuite -donc très répandue.
Le souci est qu'elle a peu de chances de séduire les donneurs d'ordres : au-delà du fait que le mot de passe peut être déchiffré en moins d'une minute, les
terminaux sont à la merci de malwares, virus et logiciels espions, les jailbreaks n'étant pas détectés.
Deuxième stratégie : adopter une des nombreuses solutions de gestion centralisée des supports mobiles (MDM) - une option a priori un peu plus évoluée
puisqu'elle permet notamment d'activer les fonctionnalités basiques de sécurité du terminal (mot de passe et effacement à distance). Problème : il faut
toujours quelques minutes pour déchiffrer ce mot de passe !
Au-delà, ces solutions posent la question de la confidentialité des données personnelles, dans la mesure où elles permettent à l'entreprise d'accéder à «toutes» les données du terminal mobile.
Reste alors la troisième stratégie, encore peu considérée par les dirigeants de PME, mais qui devrait rapidement les séduire : celle qui consiste à sécuriser à la fois les données professionnelles -dans un
«conteneur» étanche (chiffré) du reste du terminal- et les accès aux serveurs de l'entreprise.
Côté professionnel, les
applications sont ainsi
distribuées via un «Appstore» d'entreprise, les fonctions
«E-mail», «Calendrier»,
«Documents», «Contacts», «Navigation Intranet/Internet» sont sécurisées, et la gestion de la flotte est centralisée. Côté
personnel, chacun peut choisir le terminal qui lui plaît et
y utiliser sans danger des
applications non-professionnelles (Facebook, Twitter etc.). Les données privées sont
par ailleurs protégées
(confidentialité) et préservées en cas d'effacement à distance.
Erreur : un simple
abonnement suffit, et aucun
investissement en infrastructure n'est nécessaire. Le prix est quant à lui proportionnel à la taille des effectifs. «J'ai d'autres priorités». Voilà une réponse qui, dans les PME, ne devrait bientôt plus oser
s'appliquer à la question de la sécurité des données mobiles.
In Journaldunet.com


Cliquez ici pour lire l'article depuis sa source.