Sport universitaire: ouverture du tournoi international de Beach soccer à la Promenade des Sablettes    Iran: l'AEOI qualifie les attaques américaines de violation flagrante du droit international    Iran: "pas de danger" pour la population après les frappes américaines sur le site nucléaire de Fordo    L'Iran appelle à une réunion d'urgence du CS de l'ONU après les attaques américaines    Accident du 5 juillet: une délégation ministérielle au chevet des supporters blessés    Les raisons de la dépréciation du dinar sur le marché parallèle et l'impact sur le processus inflationniste    L'Irak vacille sous la pression régionale    Prestation remarquable de l'Algérie au Conseil de sécurité de l'ONU    Un gala pour l'armée sioniste en plein Paris    L'US Biskra officialise sa rétrogradation    Quatrième sacre consécutif pour le HBC El-Biar    « Aucune demande d'autorisation n'a été enregistrée jusqu'à présent »    Des chiffres satisfaisants et des projets en perspective pour la Sonelgaz    L'Etat reprend la main    Il y a vingt ans disparaissait l'icône du style « Tindi", Othmane Bali    « Si l'on ne sent plus la douleur des enfants, on n'est plus humain »    Ligue 1 Mobilis: Le MCA sacré, la JSK en Ligue des champions et le NCM relégué    Souk Ahras : Zerouati appelle au renforcement du rôle des jeunes dans la vie politique    La manifestation "Alger, Capitale de la Culture hassaniya" incarne la profondeur des liens entre l'Algérie, la Mauritanie et le Sahara occidental    Rezig appelle les opérateurs économiques à conquérir le marché africain    L'UIPA appelle à davantage de solidarité pour promouvoir la sécurité et la stabilité dans le monde arabe    Osmani appelle les Algériens à se mobiliser pour préserver et protéger le pays    Nâama: la 16e édition du Festival culturel national de la musique Gnawa débutera le 27 juin    Belmehdi reçoit le mufti de la République arabe d'Egypte    Transport : Air Algérie cargo prévoit une hausse notable de son activité pour 2025    Hand/Mondial U21- 2025 (Gr.D - 3e journée) : victoire de l'Algérie face au Canada 33-20    Annaba: le ministre de l'Intérieur donne le coup d'envoi officiel de la saison estivale 2025    Baddari préside une réunion de coordination avec les directeurs des établissements universitaires et des ENS    Ligue de Diamant 2025 (Meeting de Paris) : l'Algérien Mohamed Yasser Triki termine 5e au triple saut    18 mois de prison ferme pour publication illicite de sujets du Bac à Ammi Moussa    Pour une évaluation des performances des arbitres en fin de saison    Les raisons de la dépréciation du dinar sur le marché parallèle et l'impact sur le processus inflationniste    Réunion de coordination pour la mise en œuvre du décret portant transfert de l'OREF    « Abdelmadjid Tebboune n'a pas accordé d'entretien à des journaux français »    Déjouer toutes les machinations et conspirations contre l'Algérie    L'Autorité nationale indépendante de régulation de l'audiovisuel met en garde    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Smartphones et tablettes au cœur de l'enjeu
Cybersécurité des PME
Publié dans La Tribune le 09 - 10 - 2014


Florian Bienvenu
Cela se comprend. En cette période de difficultés
économiques, les
investissements sont avant tout orientés vers le cœur de métier de l'entreprise. Sans la présence et les explications d'un directeur des services d'information (DSI), un poste encore largement réservé aux grandes structures, difficile par ailleurs de penser que les chiffres inquiétants qui circulent sur la cybersécurité des PME puissent se transformer un jour en une réalité concrète et coûteuse - en 2012, les
entreprises de moins de
250 salariés auraient concentré 31% des attaques (3 fois plus qu'en 2011) d'après le dernier rapport annuel sur la sécurité de Symantec.
Les maliciels sur mobile,
eux, auraient progressé de
58%, 32% des attaques sur ce terrain visant à collecter des données telles que les adresses électroniques et les numéros de téléphone. Tous ces chiffres ont encore un air virtuel pour de nombreux dirigeants de PME – même si le Premier ministre en personne, en ouverture de la sixième édition du Forum
international de la Cybersécurité (FIC), en janvier dernier, avait détaillé le cas de deux petites structures victimes de
cyberattaques, et les coûts associés (480 000 et 450 000 euros).
L'ordre des priorités, pourtant, pourrait évoluer rapidement, et la sécurisation des données mobiles gagner quelques places dans l'échelle des urgences. Comme cela a été évoqué lors du dernier FIC, les grands groupes exigent en effet de plus en plus de rigueur
numérique de la part de leurs prestataires – il s'agit d'éviter que ces derniers soient utilisés comme cheval de Troie pour accéder au système
d'informations des donneurs d'ordres. Or, les supports mobiles sont une des portes d'entrée privilégiées par les pirates. Normal : il leur faut en général quelques minutes pour compromettre un mobile et accéder ainsi à l'ensemble du système d'information de
l'entreprise - les données
personnelles et professionnelles
(e-mails, documents, ...), mais aussi tous les accès et mots de passe serveurs, VPN, etc. stockés «en clair» sur le terminal deviennent accessibles.
La première consiste à se fier aux fonctionnalités «natives» du terminal (activation manuelle du mot de passe, éventuellement du chiffrement du terminal si la fonction est disponible) et à
sensibiliser les cadres sur les règles basiques d'hygiène
informatique.
Une stratégie simple et
gratuite -donc très répandue.
Le souci est qu'elle a peu de chances de séduire les donneurs d'ordres : au-delà du fait que le mot de passe peut être déchiffré en moins d'une minute, les
terminaux sont à la merci de malwares, virus et logiciels espions, les jailbreaks n'étant pas détectés.
Deuxième stratégie : adopter une des nombreuses solutions de gestion centralisée des supports mobiles (MDM) - une option a priori un peu plus évoluée
puisqu'elle permet notamment d'activer les fonctionnalités basiques de sécurité du terminal (mot de passe et effacement à distance). Problème : il faut
toujours quelques minutes pour déchiffrer ce mot de passe !
Au-delà, ces solutions posent la question de la confidentialité des données personnelles, dans la mesure où elles permettent à l'entreprise d'accéder à «toutes» les données du terminal mobile.
Reste alors la troisième stratégie, encore peu considérée par les dirigeants de PME, mais qui devrait rapidement les séduire : celle qui consiste à sécuriser à la fois les données professionnelles -dans un
«conteneur» étanche (chiffré) du reste du terminal- et les accès aux serveurs de l'entreprise.
Côté professionnel, les
applications sont ainsi
distribuées via un «Appstore» d'entreprise, les fonctions
«E-mail», «Calendrier»,
«Documents», «Contacts», «Navigation Intranet/Internet» sont sécurisées, et la gestion de la flotte est centralisée. Côté
personnel, chacun peut choisir le terminal qui lui plaît et
y utiliser sans danger des
applications non-professionnelles (Facebook, Twitter etc.). Les données privées sont
par ailleurs protégées
(confidentialité) et préservées en cas d'effacement à distance.
Erreur : un simple
abonnement suffit, et aucun
investissement en infrastructure n'est nécessaire. Le prix est quant à lui proportionnel à la taille des effectifs. «J'ai d'autres priorités». Voilà une réponse qui, dans les PME, ne devrait bientôt plus oser
s'appliquer à la question de la sécurité des données mobiles.
In Journaldunet.com


Cliquez ici pour lire l'article depuis sa source.