Services IBM Global Technology Services (GTS)                   Avril 2011Livre blancSécuriser les terminauxmobiles des ut...
2   Sécuriser les terminaux mobiles des utilisateurs dans l’entrepriseRécapitulatif                                       ...
Services IBM Global Technology Services (GTS)   3Prévenir la perte des données d’entreprise                           Les ...
4   Sécuriser les terminaux mobiles des utilisateurs dans l’entrepriseDéfinir une politique de sécurité                    ...
Services IBM Global Technology Services (GTS)   5terminaux de base, les solutions MDM proposent généralement            de...
Pour plus d’informationsPour en savoir plus sur les solutions de sécurité et l’offreIBM Mobile Enterprise Services, contac...
Prochain SlideShare
Chargement dans…5
×

Sécuriser les terminaux mobiles des utilisateurs dans l'entreprise

850 vues

Publié le

Les appareils mobiles, smartphones et tablettes tactiles, permettent à un nombre croissant de salariés de travailler "en tout lieu, à tout moment", entraînant toutefois des pratiques informatiques peu sûres. La sécurité des données d'entreprise est donc une préoccupation majeure, en particulier sur les terminaux mobiles qui se perdent ou se volent facilement.
Pour les entreprises, il est donc indispensable de définir une politique de sécurité des terminaux mobiles clairement documentée et applicable pour réduire le risque de perte de données.

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
850
Sur SlideShare
0
Issues des intégrations
0
Intégrations
138
Actions
Partages
0
Téléchargements
14
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Sécuriser les terminaux mobiles des utilisateurs dans l'entreprise

  1. 1. Services IBM Global Technology Services (GTS) Avril 2011Livre blancSécuriser les terminauxmobiles des utilisateursdans l’entrepriseDévelopper une politique de sécurité applicable aux terminauxmobiles pour mieux protéger les données d’entreprise
  2. 2. 2 Sécuriser les terminaux mobiles des utilisateurs dans l’entrepriseRécapitulatif mobiles ciblent les consommateurs et ne sont donc pas aussiLes appareils mobiles, tels que les smartphones et les tablettes sécurisés que des équipements d’entreprise. Lorsque l’on parletactiles, permettent à un nombre croissant d’employés de de sécurité des terminaux mobiles, plusieurs points noustravailler «en tout lieu, à tout moment». La sécurité des données viennent à l’esprit :d’entreprise est donc une préoccupation majeure, en particuliersur les terminaux mobiles qui se perdent ou se volent facilement. ● le contrôle d’accès, qui peut inclure un verrouillage parLe risque de sécurité est renforcé par la prolifération des mot de passe ;terminaux mobiles appartenant aux employés dans beaucoup ● la protection des données, comme le chiffrement ;d’entreprises. Les employés vont presque toujours opter pour ● la protection contre les logiciels malveillants.la solution la plus simple lorsqu’ils utilisent leurs terminauxmobiles à des fins professionnelles, ce qui peut entraîner des Contrôler l’accèspratiques informatiques peu sûres. Il est donc indispensable Du fait de leur portabilité, les terminaux mobiles se perdent oude définir une politique de sécurité des terminaux mobiles se volent facilement. L’obligation d’authentification, notammentclairement documentée et applicable pour réduire le risque par un mot de passe, pourrait ainsi rendre les terminaux moinsde perte de données. accessibles aux utilisateurs non autorisés. Le problème de la plupart des méthodes de protection est qu’elles peuvent aussiCe livre blanc décrit les risques de sécurité des terminaux rendre l’accès plus difficile au propriétaire du terminal etmobiles ayant accès aux données d’entreprise et propose des entraîner ainsi une baisse de la satisfaction des utilisateurs, enméthodes de limitation des risques, telles que l’authentification, particulier lorsqu’il s’agit de mobiles personnels. Il y a peu dele chiffrement de données, la protection contre les logiciels solutions robustes, actuellement pour séparer l’accès auxmalveillants et les virus et la sécurité du réseau. données personnelles de l’accès aux données professionnelles, même si cela est un domaine d’intérêt d’un certain nombreGérer divers terminaux et plateformes de fournisseurs.Autrefois, les entreprises validaient souvent une solution demobilité sur une plateforme unique (ex. : BlackBerry) qui était Outre les mots de passe numériques et alphanumériquesfournie à un nombre limité d’employés en raison de son coût. standard, il existe d’autres solutions de sécurité telles que laAujourd’hui, de plus en plus d’employés possèdent leur propre biométrie (reconnaissance d’empreintes digitales ou vocale), lesterminal mobile et veulent l’utiliser à des fins professionnelles. cartes à puce, les jetons ou les certificats numériques. En réalité,La diversité des terminaux que les employés amènent au bureau plusieurs solutions de ce genre peuvent être requises pour unerend le travail des services informatique plus difficile et met authentification multi-facteur.l’entreprise en danger. Beaucoup de terminaux et de plateformes
  3. 3. Services IBM Global Technology Services (GTS) 3Prévenir la perte des données d’entreprise Les navigateurs et les applications virtualisées peuvent êtreDans sa sixième étude annuelle, le Ponemon Institute a montré des alternatives intéressantes au stockage des données sur lesque le coût organisationnel moyen de la violation de données terminaux mobiles. Dans ce cas, peu ou pas de données sontétait passé à 5,1 millions e et coûtait en moyenne aux entreprises stockées sur l’appareil : il faut faire une requête et les données153 e par enregistrement corrompu, soit une hausse notable par s’affichent alors selon les besoins, réduisant ainsi le risque derapport à 2009 (147 e)1. L’étude s’appuie sur les cas de violation perte de données. Un accès au réseau est néanmoins nécessaire,de données constatés dans 51 entreprises américaines de si bien que les utilisateurs n’ont pas accès aux données lorsqu’ils15 secteurs d’activité différents. Extrapolé à l’échelle mondiale, sont hors ligne ou déconnectés. De plus, cette solution peut êtrele coût annuel de la perte ou de la violation de données pour les moins performante qu’un client enrichi natif ayant accès auxentreprises est considérable et il devrait encore s’accroître, les données locales sur le terminal mobile, et le temps de réponseterminaux mobiles étant de plus en plus petits et par conséquent peut être plus long.faciles à oublier dans un taxi ou sur un siège au restaurant. Affronter une nouvelle vague de virusEt puis il y a les attaques délibérées. L’étude du Ponemon Bien que la menace de logiciels malveillants sur les PC soitInstitute a identifié les attaques malveillantes comme la cause réelle, la menace qui pèse sur les terminaux mobiles commencepremière de 31 % des violations de données analysées, contre juste alors que ceux-ci gagnent en popularité. Les utilisateurs24 % en 2009 et 12 % en 20082. «Nettoyer» ou supprimer peuvent sans le savoir infecter leur terminal en visitant un sitetoutes les données d’un appareil mobile après plusieurs tentatives Web corrompu, en réceptionnant un SMS ou simplement end’accès avec un mot de passe invalide peut contribuer à réduire installant une application. Même les applications des magasinsle risque d’attaque en force. En outre, l’effacement à distance d’applications reconnus comme l’App Store d’Apple ou Googledes «données locales» effectué par un utilisateur ou un Apps ne sont pas à l’abri. Il est pratiquement impossible pour lesadministrateur est une pratique recommandée en cas de propriétaires "d’application store" d’effectuer des revues de codeperte ou de vol d’un appareil. approfondies sur toutes les applications. Pour contrer cette menace, des logiciels de sécurité similaires à ceux qui existentLe chiffrement des données sur les appareils mobiles peut déjà pour les PC, gagnent progressivement l’acceptation duapporter un niveau de sécurité supplément. Le chiffrement marché. Ces logiciels s’exécutent sur le terminal mobile ; ilsmatériel – l’une des méthodes les plus courantes – offre un recherchent les logiciels malveillants et les virus et sontavantage supplémentaire par rapport au chiffrement logiciel régulièrement mis à jour en cas d’apparition de nouvellescar il est intégré au terminal et peut ainsi optimiser ses menaces.performances.
  4. 4. 4 Sécuriser les terminaux mobiles des utilisateurs dans l’entrepriseDéfinir une politique de sécurité – Protection des clés de cryptage associées échangées ouSur le plan pratique, il est très difficile d’empêcher les stockées de manière difficilement récupérable sous formeemployés d’utiliser des appareils mobiles personnels à des fins lisible au repos sur le système de fichiers ou dans laprofessionnelles. Les experts informatiques peuvent prendre transmissionle pas sur cette tendance en établissant des politiques et des – Méthode reflétant l’état de chiffrement d’un terminalprocédures qui définissent à quel type de contenu les utilisateurs donné en fonction de sa valeur, de l’application d’unesont autorisés à accéder sur ces terminaux, quels sont les moyens politique ou d’une autre manièred’accès et comment l’entreprise va gérer la perte ou le vol des ● Configuration Bluetooth paramétrée de façon à ne pas êtreterminaux pouvant contenir des données professionnelles. détectable et connectée uniquement à l’aide de périphériquesAinsi, les employés pourront continuer à être productifs en associés à tous les terminaux mobiles prenant en charge cesdéplacement, à domicile ou chez un client tout en limitant fonctionsle risque de perte de données suite à un accès illicite. Pour ● Obligation, pour la synchronisation des données à distance oucommencer, vous trouverez ci-dessous un exemple de politique l’accès distant à l’infrastructure de l’entreprise, de passer parde sécurité applicable aux terminaux mobiles des entreprises une gateway et de prendre en charge l’authentification deet des employés : sécurité requise ● Synchronisation locale via connexion directe par bus USB,● Mot de passe d’appareil mobile à huit caractères liaison infrarouge, Bluetooth, réseau local sans fil (WLAN), alphanumériques réseau local (LAN) ou connexion sans fil – Expiration au bout de 90 jours ● Programme antivirus exécuté sur n’importe quel terminal – Verrouillage de l’appareil au bout de 15 minutes ayant accès au réseau d’entreprise – L’invite de mot de passe sur l’appareil doit se mettre en ● Pare-feu exécuté sur le terminal mobile. pause pendant une durée incrémentiale après chaque tentative de connexion infructueuse afin de se protéger Conclusion : l’instauration d’une politique contre les tentatives de connexion forcées de sécurité est indispensable● Effacement des données du terminal Une fois que vous avez défini votre politique, les solutions de – A distance (par l’administrateur) en cas de perte ou de vol technologie mobile peuvent vous aider à la mettre en œuvre. de l’appareil Le pilier de cette mise en œuvre sera probablement une solution – Après 10 tentatives de connexion par mot de passe invalides de gestion des appareils mobiles (MDM). Bien que la plupart afin de se protéger contre les tentatives de connexion des solutions de messagerie comme IBM Lotus Domino ou forcées Microsoft® Exchange possèdent des fonctions de gestion des● Chiffrement des données au repos pour les employés bénéficiant d’un accès stratégique ou sensible – Clé de chiffrement forte de 128 bits minimum (norme AES [Advanced Encryption Standard])
  5. 5. Services IBM Global Technology Services (GTS) 5terminaux de base, les solutions MDM proposent généralement de gestion du cycle de vie peut vous aider à planifier, gérer,une approche plus globale. Il s’agit notamment des fonctions en prendre en charge et fournir une qualité de service optimalelibre-service telles que l’intégration des données, l’effacement à aux utilisateurs de terminaux mobiles grâce à de nombreusesdistance ou l’aide en ligne et la capacité à gérer les applications fonctionnalités :mobiles ou à assurer le suivi des plans voix-données afin deréduire les coûts et d’améliorer la gestion. De plus, certaines ● Compatibilité smartphones RIM BlackBerry et tablettessolutions MDM peuvent faciliter la séparation données PlayBookpersonnelles/données professionnelles et éliminer le besoin de ● Compatibilité Apple iPhone et iPad, Google Android,verrouillage par mot de passe de tous les accès aux terminaux. Windows® Mobile et Windows Phone 7, Symbian etElles peuvent également proposer des fonctions d’effacement HP webOSà distance des données d’entreprise uniquement, au cas où ● Gestion des terminaux mobiles (MDM)l’employé quitte la société, en conservant intactes les données ● Gestion des dépenses de télécommunicationpersonnelles. ● Réseau privé virtuel (VPN) et autres services réseau ● Evaluation, mise en œuvre et suivi de la politique de sécuritéLes logiciels de sécurité des mobiles permettent aussi de ● Auto-assistance des employés et services de maintenanceprotéger les terminaux contre les logiciels malveillants et les ● Enterprise mobile application store et fourniture et gestionvirus. Leur association à une solution MDM permet de garantir d’applicationsun certain niveau de sécurité de l’appareil avant qu’il se ● Messagerie basée sur le cloud, services de collaboration etconnecte au réseau. Si l’appareil échoue au contrôle de sécurité, services mobiles de média sociaux.l’utilisateur pourra en être informé et l’appareil pourra être isolédes autres afin de réduire les risques d’intrusion au réseau de Plus la mobilité se développe dans votre entreprise et plus lel’entreprise. nombre de terminaux mobiles continue de croître, les risques de sécurité sont croissants. Toutefois, si vous vous y préparez avecS’associer à un partenaire expérimenté précaution, vous pourrez tirer profit des derniers outils etIBM Mobile Enterprise Services vous propose un ensemble de compétences dans ce domaine pour protéger au mieux vosfonctionnalités intégrées qui vont vous aider à aligner votre actifs stratégiques.stratégie de mise en oeuvre d’outils collaboratifs, de réseauxsociaux et de communications avec vos principaux besoins demobilité et objectifs métier. Notre gamme complète de solutions
  6. 6. Pour plus d’informationsPour en savoir plus sur les solutions de sécurité et l’offreIBM Mobile Enterprise Services, contactez votre représentantIBM ou visitez le site Web suivant : ibm.com/services/enduser Compagnie IBM FranceLes solutions de financement d’IBM Global Financing (IGF) 17 Avenue de l’Europepeuvent faciliter la gestion de la trésorerie, protéger contre 92275 Bois-Colombes Cedexl’obsolescence des technologies et améliorer le coût total de Francepossession ainsi que le retour sur investissements. En outre, nos La page d’accueil d’IBM est accessible à l’adresse ibm.comservices GARS (Global Asset Recovery Services) apportent uneréponse aux enjeux environnementaux sous la forme de nouvelles IBM, le logo IBM, ibm.com, Domino et Lotus sont des marques d’International Business Machines Corporation aux Etats-Unis et/ousolutions plus éco-énergétiques. Pour plus d’informations dans certains autres pays. Si ces marques et d’autres marques d’IBM sontconcernant IGF, consultez le site Web : ibm.com/financing/fr accompagnées d’un symbole de marque (® ou ™), ces symboles signalent des marques d’IBM aux Etats-Unis à la date de publication de ce document. Ces marques peuvent aussi être déposées ou reconnues par la législation générale dans d’autres pays. La liste actualisée de toutes les marques d’IBM est disponible sur la page Web «Copyright and trademark information» à l’adresse ibm.com/legal/copytrade.shtml Microsoft et Windows sont des marques de Microsoft Corporation aux Etats-Unis et/ou dans certains autres pays. Les autres noms de sociétés, de produits et de services peuvent appartenir à des tiers. 1 , 2 «2010 Annual Study: U.S. Cost of a Data Breach», Ponemon Institute, LLC, 8 mars 2011. Les références aux produits et services d’IBM n’impliquent pas qu’ils soient distribués dans tous les pays dans lesquels IBM exerce son activité. Toute référence à un produit, logiciel ou service IBM n’implique pas que seul ce produit, logiciel ou service puisse être utilisé. Tout produit, logiciel ou service fonctionnellement équivalent peut être utilisé. Les informations contenues dans cette publication ne sont fournies qu’à titre indicatif et sont susceptibles d’être modifiées sans préavis. Veuillez contacter votre ingénieur technico-commercial IBM local ou votre revendeur IBM pour obtenir des informations à jour sur les produits et services IBM. IBM ne donne aucun avis juridique, comptable ou financier, et ne garantit pas que ses produits ou services sont conformes aux lois applicables. Les utilisateurs sont seuls responsables du respect des lois et réglementations de sécurité en vigueur, en particulier les lois et réglementations nationales. © Copyright IBM Corporation 2011 All Rights Reserved. AZW03001-FRFR-00

×