Enterprise BYOD propose une panoplie de solutions pour la sécurité des terminaux d'entreprise

136 0 3 0

NATIONAL HARBOUR, Maryland - La domination de Wintel sur les ordinateurs d'extrémité des entreprises risque de s'éroder au détriment d'une multitude de nouveaux appareils et plates-formes, mais heureusement pour les entreprises, la tâche de sécurisation des ordinateurs d'extrémité pourrait être plus facile.

Traitez tous ces appareils mobiles comme suspects et ne transmettez pas de données que vous ne pouvez vous permettre.

Peter Firstbrook,
 vice-président de la recherche, Gartner Inc.

Mardi, Peter Firstbrook, vice-président de la recherche chez Gartner Inc., a pris la parole lors du Sommet sur la sécurité et la gestion des risques de Gartner 2013 pour guider les participants à travers l'évolution du paysage de la sécurité des terminaux. Même si 75% des tablettes et des ordinateurs portables sont achetés par les consommateurs, beaucoup d’entre eux apparaîtront sur les réseaux d’entreprise, a-t-il déclaré. Les entreprises encouragent la consumérisation de l'informatique pour des gains de productivité accrus, a-t-il ajouté, tout en laissant aux professionnels de la sécurité le soin de gérer les risques.

Gartner, basé à Stamford, dans le Connecticut, prévoit que le nombre de points d'extrémité sécurisés par les entreprises augmentera de 25% entre fin 2012 et 2017. Bien que les périphériques Windows constituent toujours la majorité des points d'extrémité de l'entreprise en 2017, Firstbrook a averti les participants La vague d'appareils iOS et Android aura un effet de plus en plus positif sur la sécurité des terminaux d'entreprise. Parmi les principaux avantages en matière de sécurité, a-t-il déclaré, il y a le fait que les fournisseurs des deux plates-formes - Apple Inc. et Google Inc. - insistent sur la sécurité de leurs produits et offrent certains avantages par rapport à Windows, notamment des fonctions de sécurité intégrées telles que le cryptage et l'effacement à distance.

Firstbrook a également fait l’éloge du modèle de magasin d’applications verrouillé utilisé par iOS, qui utilise essentiellement un système de type liste blanche pour autoriser les applications considérées comme sécurisées et les exclure des applications potentiellement malveillantes ou dangereuses. Le succès du modèle de l'Apple App Store, selon lui, fait un retour aux technologies de liste noire de la "folie" d'antan.

Malgré la perception d'Android comme une plate-forme en proie aux logiciels malveillants, Firstbrook a noté que la sécurité des applications Android s'était améliorée au fil du temps, grâce au contrôle accru de Google sur son magasin d'applications officiel. "La réalité est que, si vous vous en tenez à Google Play" en tant que source unique de téléchargements d'applications, a-t-il déclaré, "il n'y a qu'un très petit pourcentage de logiciels malveillants."

Firstbrook a également souligné que ces plates-formes mobiles de premier plan ne présentaient guère d'infection malveillante notable par rapport aux machines Windows, et que les utilisateurs d'appareils mobiles devaient généralement télécharger des logiciels malveillants directement, contrairement aux environnements Windows, où les virus à propagation automatique sont fréquents.

Alors que le paradigme de la liste blanche a bien fonctionné pour la sécurité des magasins d'applications, Firstbrook a indiqué que les fournisseurs de sécurité d'applications, y compris Veracode Inc. et Appthority Inc., font progresser la sécurité des applications en classant les applications mobiles par catégorie et les jeux: il est plus facile pour une entreprise d'autoriser ou de bloquer l'utilisation de certains types d'applications mobiles en fonction de sa politique de sécurité des appareils mobiles. Il a ajouté qu'il s'attendait à ce que les fournisseurs de gestion de périphériques mobiles (MDM) ajoutent également une catégorisation d'applications similaire.

"Il ne sera pas possible de gérer cette" bonne "liste sans catégorisation", a noté Firstbrook.

Défis posés par les plateformes mobiles

Malgré les capacités de sécurité intégrées aux plates-formes mobiles modernes, Firstbrook a déclaré que de nombreux problèmes subsistaient. Par exemple, les appareils Android et iOS présentent également le problème unique de pouvoir "charger de côté" des applications via des ROM personnalisées et le jailbreak, a-t-il déclaré. De telles techniques affecteront la capacité des entreprises à appliquer le contrôle des applications, ce qui pourrait annuler les avantages des magasins d'applications sélectionnés, proposés par Apple et Google, ainsi que des magasins d'applications d'entreprise, a-t-il ajouté.

Ce problème est particulièrement important avec Android, où des fabricants tels que Samsung et HTC extraient chaque année des dizaines d’appareils, tous dotés de versions différentes et personnalisées du système d’exploitation open source. Firstbrook a conseillé aux entreprises de s’appuyer sur un fournisseur pour minimiser les ramifications de sécurité de cette fragmentation de la plateforme Android. Pour ceux qui choisissent parmi les OEM, il a souligné les fonctionnalités de sécurité que Samsung a ajoutées à ses appareils Android.

En outre, selon Firstbrook, Android et iOS ont cumulé plus de 100 vulnérabilités connues en 2012 et, à mesure que les entreprises autoriseront de plus en plus les appareils mobiles sur leurs réseaux, ces appareils deviendront une cible plus attrayante pour les cybercriminels. "La mauvaise nouvelle, c'est que les attaquants vont se concentrer sur ces plates-formes", a-t-il commenté.

La nouvelle génération de puissants navigateurs Web maintenant disponibles sur les appareils mobiles figure parmi les principaux défis en matière de sécurité mobile auxquels sont confrontées les équipes de sécurité informatique. Les navigateurs mobiles peuvent souvent être la proie des mêmes sites potentiellement malveillants ciblant les utilisateurs de postes de travail, a noté Firstbrook, mais les entreprises ne peuvent souvent pas restreindre la navigation sur mobile comme elles le peuvent avec la navigation de bureau. En conséquence, a-t-il déclaré, les entreprises devraient définir des politiques d'utilisation acceptables des périphériques mobiles

  • x
  • Standard:

Commentaire

envoyer
Connectez-vous pour répondre. Se connecter | Enregistrer

Remarque Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».
Si le bouton de la pièce-jointe n'est pas disponible, mettez à jour Adobe Flash Player à la dernière version.
Connectez-vous pour participer à la communication et au partage

Connectez-vous pour participer à la communication et au partage

S'identifier