Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
💥 Du 22 au 24 novembre : Accès 100% GRATUIT
à la Bibliothèque Numérique ENI. Je m'inscris !
  1. Livres et vidéos
  2. La sécurité informatique dans la petite entreprise
  3. Mobilité et sécurité
Extrait - La sécurité informatique dans la petite entreprise Etat de l'art et bonnes pratiques (4e édition)
Extraits du livre
La sécurité informatique dans la petite entreprise Etat de l'art et bonnes pratiques (4e édition)
2 avis
Revenir à la page d'achat du livre

Mobilité et sécurité

Qu’appelle-t-on terminal mobile ou nomade ?

C’est un appareil qui permet de communiquer dans un réseau spécifique à l’aide d’ondes électromagnétiques. Cette opération peut s’effectuer depuis tout lieu à partir du moment où une antenne de relais permet un accès nomade à Internet, grâce au réseau hertzien ou sans fil. Pour ce dernier, les techniques d’accès peuvent être celles des normes internationales de type Wi-Fi (Wireless Fidelity).

Les différents modèles de terminaux mobiles disponibles actuellement sur le marché sont présentés ci-dessous :

  • Smartphone

  • Ultrabook, Netbook, Chromebook, MacBook Air...

  • Tablette tactile

  • Ordinateur portable (laptop Windows, MacBook Pro)

Ce chapitre traite des différents appareils listés ci-dessus, tout en tenant compte du fait que cette liste peut évoluer.

Voici les systèmes d’exploitation les plus courants sur les terminaux mobiles :

Smartphones :

  • iOS (Apple)

  • Android (Google)

Ordinateurs portables :

  • Windows 11 (Microsoft)

  • macOS Monterey/Ventura/Sonoma (Apple)

  • ChromeOS (Google)

  • Linux (différentes distributions)

Ces appareils comportent au moins une interface de réseau sans fil pour l’accès à Internet (transmission de données). Cette interface utilise un type de connexion Wi-Fi, la gestion de systèmes...

Les terminaux nomades : problèmes spécifiques

1. L’origine de ces problèmes

Actuellement, les entreprises expriment de plus en plus de besoins en termes de connectivité et de mobilité.

Les nouveaux terminaux portables proposent aux professionnels des fonctionnalités toujours plus opérationnelles. Celles-ci leur permettent de se connecter où qu’ils se trouvent pour consulter leurs messageries, agendas, accéder à différentes applications, le tout connecté au Cloud Computing.

Les propriétaires de smartphones ont l’impression que ces appareils peuvent se substituer aux ordinateurs portables, ce qui les amène à négliger les bonnes pratiques d’utilisation.

Toutefois, ces matériels peuvent présenter des risques importants en matière de sécurité. En effet, ils permettent à leurs utilisateurs d’accéder à tout instant aux informations de leur entreprise, qu’elles soient sensibles ou non, par exemple aux données commerciales, financières, etc.

Ces appareils peuvent être facilement perdus ou dérobés. Ils sont sensibles aux logiciels malveillants tout comme les postes de travail.

Il est à noter que ces équipements échappent en partie à la supervision des administrateurs car non reliés en permanence au réseau interne de l’entreprise. De par leur utilisation, ils peuvent se connecter dans des lieux où les infrastructures de réseau sont hétérogènes et plus ou moins sécurisées.

Même en prenant des précautions lors des échanges avec le site de l’entreprise, un poste client infecté par un virus, un cheval de Troie ou encore un autre programme malveillant, compromet toutes les mesures de sécurité mises en place en interne.

Il devient alors de plus en plus facile à un pirate de s’attaquer à un terminal mobile vulnérable contenant des applications, des données sensibles, qu’à une infrastructure complexe, totalement sécurisée. Les entreprises sont alors confrontées à des projets de mobilité dont le point crucial est la protection du poste nomade.

2. Les principales menaces et vulnérabilités...

Les bonnes pratiques

Toute bonne pratique consiste en la mise en œuvre de règles de bon sens qui se déclinent ci-dessous.

1. Conseils pour l’utilisateur

Ces premières recommandations sont des éléments de base. Elles consistent dans la pratique d’opérations simples.

a. La protection physique

Objectif principal : protéger le terminal du vol ou de la perte

  • Ne pas le laisser sans surveillance : il devrait être traité comme une carte de crédit en gardant un contrôle dessus à tout moment, le stocker dans un endroit sécurisé. Cela implique aussi de ne pas l’oublier.

  • Utiliser des outils de protection pour terminaux mobiles pouvant bloquer, effacer les données de l’appareil à distance.

  • Paramétrer les options de géolocalisation. Si cette fonction existe, elle devrait aider à le localiser et/ou le retrouver.

  • Noter le numéro IMEI du téléphone ou du smartphone, toutes les informations utiles et les garder en lieu sûr.

Il existe aussi des applications gratuites permettant en cas de perte ou de vol du terminal de faire disparaître à distance les données. Ces outils sont présentés un peu plus loin dans ce chapitre.

b. La protection logique ou applicative

  • Toujours définir un code PIN personnel (pas celui par défaut), un mot de passe. Pour aller plus loin dans la complexité d’accès au smartphone, il est possible de définir sur l’écran un schéma de verrouillage et pour certains appareils d’améliorer la sécurité par une empreinte digitale.

  • Verrouiller le terminal mobile en cas de non-utilisation ou après une période d’inactivité (à définir). Dans le cas d’un mot de passe, il doit être complexe et changé régulièrement. Ne pas oublier de vérifier ce système de verrouillage automatique.

  • Éviter d’utiliser le même mot de passe pour un terminal mobile que celui utilisé pour un accès sur le réseau ou sur un autre matériel.

  • Éviter de stocker des données confidentielles sur son smartphone ou sa tablette tactile, par exemple code de carte de crédit, adresses personnelles ou de proches, toute information...

L’architecture 5G

L’architecture 5G ou 5ème Generation Core (5GC) à forte densité de cellules devient la norme et est en cours de déploiement. Cette architecture présente des avancées importantes en terme de performance par rapport aux technologies précédentes 4G LTE, 3G et 2G.

Parmi les fonctionnalités de renforcement de la sécurité se présentent les améliorations suivantes. En effet, en plus du chiffrement des données déjà présent sur les réseaux 2G, 3G et 4G, la 5G fournit une protection de l’intégrité de ces données pour empêcher toute falsification.

Alors que dans les réseaux actuels, les identifiants permanents des utilisateurs sont transmis en texte clair sur l’interface radio, dans les réseaux 5G, ils sont chiffrés pour contrer les attaques IMSI.

De plus, ces réseaux sont de plus en plus utilisés dans différents domaines dont l’IoT (Internet des Objets) où sont traitées des données en grande quantité et réparties en différents endroits. De plus, cette architecture est en grande partie gérés par des technologies d’intelligence artificielle et de Machine Learning. Celles-ci traitent et analysent des volumes de données considérables. Les communications de bout en bout doivent être chiffrées pour garantir leur authenticité, leur...

Conclusion

Les terminaux mobiles possèdent la potentialité de créer une faiblesse dans la sécurité de l’infrastructure de l’entreprise, si leur protection n’est pas prise en compte de manière efficace.

Une des solutions envisageables est de limiter l’accès à des terminaux d’un type bien identifié, de même pour tous leurs utilisateurs. Une protection plus élaborée des données sensibles peut être implémentée.

Si l’organisation prévoit de mettre en place une stratégie autorisant le BYOD, de nouveaux risques qui sont actuellement difficiles à appréhender vont apparaître sachant que cela implique de réfléchir constamment aux solutions à mettre en œuvre car les risques associés sont complexes et évolutifs.

Pour la 5G, sa sécurisation et ses usages sont essentiels. La stratégie de sécurité Zero-Trust et les solutions associées doivent être mises en place dans la plupart des cas.