Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Page
 
Insolite : Insolite : Le coté obscur des Smartphones
Posté par JerryG le 13/5/2011 14:00:00 Articles du même auteur

Cinq milliards : c’est le nombre d’abonnés en téléphonie mobile dans le  monde, selon l’Union Internationale des Télécommunications (UIT). Un chiffre  impressionnant, surtout quand on sait qu’il y a 6.8 milliards d’habitants sur  Terre! Les smartphones ont définitivement envahit nos vies privées mais également nos vies professionnelles, est-ce pour notre bien ou notre malheur,Axelle Apvrille, expert anti-virus chez Fortinet, nvous propose de partager son point de vue sur les nombreuses menaces qu'ils représentent pour les réseaux des entreprises..



Il y a encore quelques années, les smartphones étaient réservés aux cadres dirigeants des entreprises pour leur permettre de gérer leurs responsabilités quotidiennes et d’être facilement joignables. Aujourd’hui, ils sont devenus un outil de communication répandu car utilisés par de nombreux employés comme une extension mobile de leurs ordinateurs. Grâce aux smartphones, ces individus peuvent accéder au réseau de l’entreprise, lire leurs emails, répondre aux messages urgents, trouver les indications pour assister à une réunion, sauvegarder une carte d’embarquement, une présentation ou un rapport d’activité, etc.





Petit, pratique, utile, polyvalent… les smartphones présentent de nombreux avantages. Cependant, du fait que la sécurité des téléphones mobiles et de leur infrastructure n’est pas encore arrivée à maturité, ils exposent malheureusement les réseaux des entreprises à de nombreuses menaces.

Bataille perdue entre sécurité et facilité d’utilisation

Aujourd’hui, les sociétés exigent souvent de leurs employés d’utiliser un VPN pour accéder au réseau d’entreprise via leurs ordinateurs portables ou PC à distance (qui sont de plus en plus équipés de logiciels antivirus). Un VPN permet un accès sécurisé au réseau d’entreprise grâce à l’encapsulation des transferts de données par l’utilisation d’une méthode cryptographique. Malheureusement, les solutions VPN pour les appareils mobiles ne sont pas encore très répandues. Le principal frein à leur adoption réside dans le fait que les VPN exigent une puissance de calcul que les smartphones ont rarement aujourd’hui. Les tâches telles que l’encryption ou le décryptage à la volée sont lourdes à gérer et rendent ainsi l’accès à distance difficile pour l’utilisateur final.

Face à ces contraintes techniques, les administrateurs des systèmes doivent choisir entre compromettre la sécurité de leurs réseaux pour permettre l’accès aux utilisateurs de téléphones mobiles, et limiter leur accès ou les diriger vers un autre réseau moins sensible. En pratique, chaque fois qu’il y a un compromis à faire entre facilité d’utilisation et sécurité, la sécurité perd la bataille... Aujourd’hui, nous observons que la plupart des employés peuvent accéder aux réseaux d’entreprises via leur smartphone de n’importe où, et avec une protection dégradée. Imaginez les dégâts potentiels quand ces utilisateurs utilisent des points d’accès publics pour obtenir une connexion mobile !

La propagation des logiciels malveillants : Du mobile au réseau d’entreprise

Le choix inévitable de la facilité d’utilisation sur la sécurité fait des smartphones un moyen idéal pour les cybercriminels d’attaquer les réseaux d’entreprises. Les cybercriminels sont similaires à des cambrioleurs : ils cherchent le point faible d’entrée (à partir d’un PC à distance ou d’un téléphone mobile infecté), trouvent un moyen de le faire céder, et ensuite, propagent des logiciels malveillants, collectent des adresses emails à spammer, volent les données confidentielles, infectent les serveurs des entreprises, etc.

Un moyen de se glisser dans le réseau des entreprises consiste à profiter de l’opération de synchronisation du téléphone mobile. Lorsque l’employé synchronise son téléphone mobile au travail, son appareil infecte l’ordinateur pendant la synchronisation. Le téléphone mobile agit comme un cheval de Troie, infecte le PC et fournit involontairement l’accès au réseau de l’entreprise. Il y a plusieurs années, c’est ainsi que MSIL/Overcross.A s’est propagé d’un appareil Windows Mobile à un PC Windows, via ActiveSync.


Note: 0.00 (0 votes) - Noter cet article -

Page
 



Autres articles
25/11/2022 15:00:00 - One Pierce Odyssey : Vidéo, PC et consoles
25/11/2022 14:00:00 - La coupe du monde au Qatar attire les acteurs malveillants
25/11/2022 13:00:00 - Achats en ligne : renforcer sa sécurité pour les fêtes de fin d’année
23/11/2022 15:00:00 - The Great War : Western Front : aperçu du gameplay
23/11/2022 14:00:00 - Mastodon : Les bonnes pratiques cyber à adopter
23/11/2022 13:00:00 - Philips 27B1U7903 : le must de la performance
21/11/2022 15:00:00 - Archeage 2 : PC et consoles, vidéo.
21/11/2022 14:00:00 - G-Star : RPG sur mobile, bande annonce.
21/11/2022 13:00:00 - Emotet : Au premier plan des menaces cet automne
18/11/2022 15:00:00 - Floodland : Changez le monde sur PC.

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité