Les derniers chiffres du Gartner (http://www.gartner.com/newsroom/id/2604616) font état d’une baisse de 8, 6 % des ventes de PC ces 3 derniers mois comparé à l’année dernière. Les consommateurs continuent donc de se tourner vers les tablettes et les Smartphones au détriment des PC et des ordinateurs portables.
Bien entendu, au bureau, le PC ne va pas être totalement remplacé. Mais la puissance et les fonctionnalités offertes par les appareils mobiles d’aujourd’hui, et la volonté des entreprises d’adhérer au mouvement du BYOD (Bring Your Own Device), sont telles que les utilisateurs sont de plus en plus nombreux à utiliser ce type de périphériques, y compris pour travailler.
Le Gartner prévoit que les ventes de tablettes vont augmenter de 70 % cette année et que les Smartphones devraient dépasser les 2 millions d’unités en 2017.
Si cette tendance répond aux besoins, ces nouveaux équipements sont pratiques et présente une grande flexibilité, elle entraine de nouvelles problématiques liées à la sécurité des données qu’ils contiennent et qui sortent ainsi du périmètre de l’entreprise.
Evidemment, les cybercriminels profitent déjà de ce phénomène et ciblent ces nouveaux outils. Les malwares sur Android sont nombreux alors que l’iOS d’Apple, très sécurisé, a connu lui aussi des vulnérabilités (https://info.sourcefire.com/VRTWhitepaper-25YearsofVulnerabilities.html). En fait, n’importe quel Smartphone ou tablette peut potentiellement contenir un programme malveillant susceptible d’être diffusé au sein d’une entreprise lorsqu’il se connecte au réseau.
Finalement, l’utilisation des Smartphones et des tablettes dans l’entreprise représente un réel enjeu, autant en termes de politique de sécurité et de contrôle que de technologie :
– Avant – Il s’agit d’établir une cartographie pour voir la façon dont les appareils mobiles sont utilisés et à quelles données ils peuvent accéder
– Pendant – Il s’agit de disposer de la visibilité nécessaire pour identifier les menaces et les périphériques mobiles à risque, et de surveiller leur activité sur le réseau de l’entreprise
– Après – Lorsqu’une menace a pénétré le réseau, il s’agit d’avoir la capacité à analyser rétrospectivement comment cette menace est entrée dans le réseau, quels sont les systèmes touchés et quels sont les fichiers et les applications qui ont été exécutés pour s’assurer que le réseau peut être nettoyé le plus rapidement possible.
Enfin, pour les Smartphones et les tablettes appartenant aux salariés, il peut être utile de :
– verrouiller le réseau ou les ordinateurs de l’entreprise (portables, ordinateurs, serveurs), avec des fonctionnalités tel que le contrôle des applications ;
– et de revoir les applications qui peuvent être utilisées par les salariés pour accéder à distance à leur ordinateur de bureau depuis leur tablette.
Même si les entreprises ne sont pas en mesure d’empêcher l’installation d’une application sur un smartphone ou une tablette, elles ont les moyens d’empêcher ces applications de s’exécuter sur les ordinateurs appartenant à l’entreprise.
___________
Cyrille Badeau est Directeur Europe du Sud Sourcefire