Infrastructure pour l'Entreprise (FR)
Aborde les problématiques auxquelles les entreprises doivent faire face dans leurs réseaux et les possibilités offertes d’y répondre
Gilles

Expérience “Bring Your Own Device” ou cauchemar “Bring Your Own Malware” ?

by Gilles Trachsel (Gilles) on ‎01-17-2012 05:25 AM

(English version)

 

Bien que je ne me considère pas comme un “accro” aux nouvelles technologies, je les utilise chaque jour afin de faciliter mon travail.

 

Etant basé à la maison, j'utilise principalement mon ordinateur portable pour me connecter à distance au réseau de ma société et aux différentes applications et ressources dont j'ai besoin. Evidemment, ma maison est équipée du sans-fil et j'ai configuré WPA2 afin d'assurer une protection élevée au sein de mon réseau personnel – WPA2 étant le protocole de sécurité minimal à utiliser dans ce contexte précis.

Mon ordinateur comporte bien entendu un client de sécurité le protégeant contre la majorité des attaques et menaces connues; celui-ci devant être toutefois mis à jour régulièrement afin de rester efficace.

Ceci signifie-t-il que je me sente totalement en sécurité? Non, car bien que je sache que mon propre environnement et mon ordinateur portable sont relativement bien protégés, je sais également, que pour accéder aux autres ressources de mon entreprise, mes données devront transiter par une myriade de réseaux et d'équipements sur lesquels je n'ai absolument aucun contrôle. D’où le besoin impérieux de crypter tous les échanges entre mon ordinateur et le réseau de mon entreprise. Pour ce faire, j'utilise simplement une connexion SSL/VPN protégée. Celle-ci assure la confidentialité et l'intégrité nécessaires à n'importe quelle donnée transmise au travers d'environnements non garantis. De plus, étant donné que la technologie SSL/VPN de Juniper Networks fournit une fonction de contrôle du système qui scanne mon ordinateur portable avant et durant la session VPN, je peux garantir la conformité dudit système avec la politique de sécurité de mon entreprise. Ceci assure également que mon client de sécurité embarqué est constamment mis à jour avec les dernières définitions de menaces.

 

Vous pourriez argumenter qu'il n'y a rien de nouveau ici et que ce qui vient d'être décrit a déjà été implémenté depuis un certain temps et que cela correspond, ni plus ni moins, au standard utilisé par les employés distants. Et vous auriez probablement raison. Mais, qu'en est-il des nouveaux équipements mobiles ayant également maintenant accès au réseau?

 

Revenons, si vous me le permettez, à mon propre exemple. J'utilise également une tablette et un téléphone intelligent afin d'accéder aux ressources de ma société et ce notamment lorsque je suis en voyage d'affaires. Ceci me permet d'améliorer considérablement ma productivité et mon temps de réponse. Lorsque j'ai recours à ces terminaux mobiles lors de mes déplacements, je m'attends aux mêmes niveaux d'expérience et de sécurité que ceux dont je bénéficie en me connectant à la maison avec mon ordinateur portable – attente bien légitime n’est-ce pas ? Et c'est là que cela devient un peu inquiétant, étant donné que je n'utilise pas mon propre réseau personnel pour me connecter à l’Internet, mais plutôt des réseaux sans-fil publics et non protégés, voire des réseaux 3G sans sécurité particulière. D'où l'importance cruciale de protéger également les données provenant et à destination de ces nouveaux terminaux mobiles, exactement de la même façon que vous les protégez depuis votre ordinateur portable. Vous avez donc besoin du même set de composants de sécurité présent sur votre tablette et autre smart phone, protégeant aussi bien la connexion que le terminal mobile lui-même.

 

Risque d’infection par des programmes mobiles nocifs (Malware)

 

L'utilisation de ces nouveaux terminaux mobiles dans le cadre professionnel correspond maintenant à une réalité. Mais ceci vous expose, ainsi que votre entreprise, à de nouveaux dangers. Les menaces ciblant les terminaux mobiles sont également bien réelles et s’étendent au-delà des simples virus, pour maintenant inclure les programmes nocifs, la perte ou le vol, l’interception des communications, l’exploitation des données, l’utilisation frauduleuse et les attaques directes. Une étude récente de Juniper Networks1 a démontré une augmentation de 400% des malwares sur le système Android depuis l'été 2010. De la même manière, un terminal mobile sur vingt a été perdu ou volé, ce qui nécessite des outils de localisation, de verrouillage et d’effacement des données à distance. Les malwares mobiles utilisent les mêmes techniques que ceux ciblant les ordinateurs personnels pour infecter les terminaux mobiles, le plus grand risque venant de la prolifération rapide d'applications depuis les « app stores ». Et nous accédons et téléchargeons tous de nouvelles applications depuis ces magasins en ligne, et ce quotidiennement.

 

Interception des communications

 

Une autre menace d’importance, notamment lorsqu'il s'agit d'utiliser des terminaux mobiles dans le monde professionnel, est l'interception des communications. Elle affecte potentiellement n'importe quel terminal qui envoie et reçoit des données et qui se connecte à un réseau, tel que dans mon propre exemple cité plus haut. Des individus non autorisés et malveillants peuvent utiliser des équipements et des outils spécialisés afin d'accéder aux fréquences spécifiques utilisées par les terminaux mobiles et ainsi écouter les conversations entre les terminaux et les cellules de transmission. Sans parler du fait qu'avec environ la moitié des téléphones intelligents fournissant déjà aujourd'hui des fonctions Wi-Fi et que 90% de tous les terminaux mobiles sont prévus pour supporter ce mode de connexion d'ici 2014, le risque lié à l’examen des données en transit accentue encore plus la menace d'interception des communications.

 

Pour toutes ces raisons et pour chacune des menaces présentes de nos jours, une sécurité mobile appropriée et une gestion protégée des équipements doivent être mises en place a.... Lorsqu'il convient d'implémenter une solution de sécurité mobile, nous, chez Juniper Networks, recommandons que les entreprises, les agences gouvernementales et les PME aient recours aux composants suivants:

 

  1. Une solution anti-malware présente sur l’équipement offrant une protection contre les applications malveillantes, les logiciels espions, les cartes SD infectées, et les attaques basées sur des malwares ciblant l’équipement.
  2. Une solution de pare-feu présente sur l’équipement offrant une protection des interfaces.
  3. Des clients SSL/VPN afin de facilement protéger les données en transit et d'assurer un accès authentifié, sécurisé et approprié au réseau.
  4. Une solution centralisée de localisation, de suivi, de verrouillage, de sauvegarde et de restauration des terminaux perdus et volés.
  5. Une administration centralisée permettant  d’appliquer et de faire un compte rendu de la politique de sécurité au travers de tous les utilisateurs mobiles.
  6. Le support de toutes les principales plateformes mobiles, incluant; Google Android, RIM BlackBerry, Apple iOS, Microsoft Windows Mobile et Nokia Symbian.
  7. Le contrôle et la surveillance des terminaux, tel que l’examen des messages et le contrôle des applications installées.
  8. Une solution qui s’intègre avec des technologies réseau, tel que le contrôle d’accès (NAC – Network Access Control), afin de sécuriser la connexion des terminaux mobiles et de mettre en œuvre en amont des droits d’accès aux différentes ressources de l’entreprise.
  9. Des capacités de gestion et de renforcement de la politique de sécurité, telle que de rendre obligatoire l'utilisation de codes PINs et/ou de mots de passe.
  10. Et finalement la capacité pour un administrateur de contrôler l'activité de l’équipement mobile et de détecter ainsi une fuite éventuelle de données ou un usage inapproprié.

 

En résumé, les équipes des départements de l’information ont besoin de mettre en place des VPNs qui cryptent les échanges de communication entre les terminaux mobiles et les réseaux d'entreprise. Ils doivent également établir et renforcer une politique de sécurité mobile uniforme, combinant connectivité VPN sécurisée et contrôle d’accès avec la sécurisation de l’équipement mobile. Les équipes de sécurité ont besoin quant à elles de la possibilité de pouvoir désactiver automatiquement, et à distance, l'accès de terminaux mobiles infectés, afin d'empêcher toute infection additionnelle ou propagation au sein de l’entreprise.

 

C'est l'unique façon d'assurer que vous ne transformerez pas votre expérience « Bring Your Own Device » (BYOD), qui apporte bon nombre de bénéfices à votre organisation, en un cauchemar de type « Bring Your Own Malware » (BYOM)!

 

Ne pensez-vous pas qu'alors que les téléphones intelligents et les tablettes atteignent maintenant les mêmes performances qu'un ordinateur personnel, il est sensé de les équiper avec une composante critique faisant toujours défaut aujourd'hui, à savoir la sécurité? Si vous êtes tentés de croire que ceci n'est pas nécessaire, alors vous laissez vos données ainsi que les applications de vos terminaux mobiles, de votre réseau et de toute votre organisation, à la merci d’une exploitation malveillante, d’une attaque ou d’un emploi abusif.

 

Personnellement, le fait de savoir que je puisse accéder aux ressources de ma société de façon sécurisée et en toute confiance, ceci depuis ma maison ou lorsque je suis en déplacement, et en utilisant n'importe quel terminal, me rend nettement plus serein.

 

 

 (1) Inscrivez-vous ici afin de recevoir le dernier rapport du Juniper GTC (Global Threat Center): "Malicious Mobile Threats Report 2011" (en anglais uniquement)

Labels
About the Author
  • I’m responsible for the solutions marketing of Juniper Networks’ Enterprise solutions portfolio throughout the EMEA region. I brings to the role over 20 years of international and multi-cultural presales, technical and product management experience. Prior to this role, I held a number of international positions with Peribit Networks, U.S. Robotics and 3Com.
Copyright© 1999-2013 Juniper Networks, Inc. All rights reserved.