Vous êtes sur la page 1sur 10

Un guide

UTILISATION DES DISPOSITIFS PERSONNELS:


UNE TENDANCE OU UN DANGER?

5RISQUES POUR LA
SCURIT MOBILE
QUE TOUTES LES
PETITES ENTREPRISES
DEVRAIENT CONNATRE
La plus grande faille de scurit au sein d'une
entreprise peut se trouver dans le dispositif le
pluspetit.
Pourquoi? L'avnement des dispositifs personnels
(BYOD) expose les entreprises des menaces
pouvant passer travers les failles du rseau,
rsultant de la ngligence des employs. La
BYOD dsigne l'utilisation des dispositifs mobiles
personnels sur le rseau de l'entreprise. Elle
fait partie de la consumrisation, une tendance
continue au sein des entreprises, o les nouvelles
technologies de l'information destines au march
des consommateurs sont utilises dans les entre
prises commerciales.
La vague de la BYOD ne cesse de prendre de
l'ampleur. Par consquent, qu'est-ce que les petites
et moyennes entreprises (PME) doivent savoir
sur les risques de scurit de la BYOD et sur les
technologies mobiles? De mme, que peuvent-elles
faire pour rduire ces risques?
43% des PME
affirment tre prtes
adopter la mobilit,
et considrent la
prise en charge des
dispositifs mobiles et des
smartphones comme des
priorits majeures.

La BYOD est invitable pour les PME.


FAIT
La consumrisation est une tendance qui se caractrise par
l'utilisation des technologies grand public par les employs,
au sein de leur entreprise. La BYOD est une facette de la
consumrisation permettant aux employs d'apporter leurs
dispositifs personnels tels que leurs tlphones mobiles,
ordinateurs portables et tablettes, et de les utiliser pour travailler,
en les connectant gnralement au rseau de l'entreprise.1

L're de la BYOD dans les PME n'est pas prs de disparatre.


Elle est imprative pour que les PME suivent le rythme de la
concurrence.2

Des recherches ont montr que les PME sont prtes adopter la
mobilit. En effet, 43% des PME considrent la prise en charge
des dispositifs mobiles et des smartphones comme des priorits
majeures.3 Depuis l'adoption des technologies mobiles l'chelle
mondiale, les grants de PME utilisent aussi des applications
mobiles qui leur permettent de gagner du temps, d'augmenter
leurs revenus et leur productivit et de rduire leurs cots.4

1 http://consumerization.trendmicro.com/the-consumerization-university-day-1-
consumerization-is-disruptive/
2 https://learningnetwork.cisco.com/blogs/vip-perspectives/2012/06/09/bring-your-
own-devicebyod-fad-or-future
3 http://blogs.forrester.com/michele_pelino/10-09-24-mobility_momentum_intensifies_
among_small_and_medium_size_businesses
4 http://www.sbecouncil.org/uploads/Mobile%20APP%20Final%20Report%20
SBE%20Council.pdf
Les PME doivent prvoir les dfis
FAIT
descurit lis la BYOD.
Indpendamment de sa taille, toute entreprise adoptant la mobi
lit doit comprendre qu'elle s'expose certaines menaces.

Le nombre considrable de dispositifs Android activs, soit


400millions, a une importance significative pour les grandes
entreprises, aussi bien pour Google que pour ceux qui ciblent
le systme d'exploitation. De plus, nous avons dcouvert que
seulement 20% des dispositifs quips d'Android disposaient
d'applications de scurit.5

Seuls 20% des


Les entreprises qui adoptent la BYOD s'exposent des risques,
qu'il s'agisse de la plus grande entreprise ou de la plus petite
dispositifs quips micro-entreprise. Par consquent, les PME doivent considrer
d'Android disposent que l're actuelle de la BYOD est affecte par des tendances
d'applications de scurit. rcentes en matire de menaces. Au cours du premier trimestre,
les cybercriminels ont prt une attention croissante au front
mobile.6 Ils cibleront toujours la plateforme en vogue: plus la
plateforme est utilise et plus les victimes potentielles seront
nombreuses.

5 http://fearlessweb.trendmicro.com/2012/misc/only-20-of-android-mobile-device-
users-have-a-security-app-installed/
6 http://www.trendmicro.fr/media/misc/security-in-the-age-of-mobility-en.pdf
Les donnes critiques sur les
dispositifs mobiles sont exposes
FAIT
des risques.
Selon une tude ralise par le Ponemon Institute, les employs
d'une entreprise reprsentent la plus grande menace pour ses
donnes professionnelles. Les employs risquent de perdre
des donnes lorsque leurs dispositifs sont vols ou pas assez
scuriss contre les programmes malveillants de vol de donnes.
La mme tude a galement montr que la ngligence des
employs est l'origine de nombreuses fuites de donnes.
Lespetites entreprises ou PME ont un taux lgrement suprieur
de fuites de donnes d des employs ou agents internes
ngligents ou malveillants.7

Les dispositifs mobiles sont fortement exposs aux risques


de vol. D'ailleurs, les smartphones et les tlphones portables
constituent 30 40% des vols dans les principales villes des
tats-Unis, comptabilisant 27000vols.8 Les PME doivent
comprendre que les dispositifs mobiles ont besoin de la mme
protection, voire davantage de protection que les postes de
travail. Avec le dveloppement du smartphone client en vue
d'un accs simple et rapide aux informations personnelles, un
smartphone professionnel pirat offre aux cybercriminels un
accs total aux donnes critiques d'entreprise.

Les employs risquent de perdre des donnes professionnelles


importantes via leurs dispositifs mobiles en effectuant les actions
suivantes:

Se connecter des rseaux sans fil non scuriss


Tlcharger et installer des applications non approuves
Consulter des sites Web potentiellement malveillants
Laisser un dispositif mobile sans surveillance

Ces actions, ainsi que les pertes accidentelles du dispositif mme,


posent de srieux risques pour les donnes d'une PME.

7 http://www.trendmicro.fr/media/misc/ponemon-human-factor-smb-eyecutive-
summary-en.pdf
8 http://www.fcc.gov/document/chairman-remarks-stolen-cell-phones-initiative
FAIT
Des programmes malveillants
affectant les dispositifs personnels
existent.
Les cybercriminels ont tendu leur champ d'action. Outre les postes
de travail, ils ciblent les dispositifs mobiles en raison de leur rcente
popularit et de l'expansion de leur parc d'utilisateurs. Une fois le
dispositif infect, les dommages causs ne se limitent pas l'employ
mais touchent galement l'entreprise laquelle il est reli.9

Les programmes malveillants lis aux dispositifs mobiles peuvent


ravager une entreprise. Les programmes malveillants de vol d'infor
mations, un des principaux types de programmes malveillants
Android, peuvent se connecter, voler et publier presque tout ce
qu'un employ fait sur son dispositif mobile. Les donnes voles
peuvent inclure les appels entrants et sortants, mais aussi les SMS,
le rpertoire et l'emplacement de l'utilisateur dtect par GPS. De
tels programmes malveillants peuvent ouvrir la voie une ventuelle
violation de donnes.10

Un rooter prend le contrle d'un dispositif Android et de ses fonc


tions, ds qu'il est install sur un dispositif mobile. Cela permet
aux cybercriminels d'accder distance aux dispositifs affects.
Ils peuvent aussi avoir accs au rseau de la PME une fois que le
dispositif s'y connecte.
Les programmes
malveillants de vol
d'informations comptent 9 http://blog.trendmicro.com/beta-version-of-spytool-app-for-android-steals-sms-messages
parmi les principaux 10 http://blog.trendmicro.com/more-spying-tools-being-seen-in-application-markets

types de programmes
malveillants Android.
Le penchant des
pirates pour le systme
d'exploitation Android
est l'origine de

5000nouvelles
applications malveillantes
et ce, pour le premier
trimestre 2012
seulement.

Android est le systme


FAIT
d'exploitation le plus cibl.
Les cybercriminels ont toujours attaqu le systme d'exploitation
le plus rpandu afin de maximiser leur nombre de victimes
potentielles. La popularit d'Android, reprsentant 50,9% de
part de march chez les utilisateurs finaux et les entreprises,
fait de ce systme d'exploitation la cible privilgie des cyber
criminels.11 Le penchant des pirates pour le systme d'exploitation
Android est l'origine de 5000nouvelles applications malveil
lantes et ce, pour le premier trimestre 2012 seulement. De plus,
Android est une cible d'autant plus intressante qu'il s'agit du
deuxime systme d'exploitation pour dispositif mobile le plus
rpandu dans les PME.12 En effet, Trend Micro a dtect plus
de 129000applications malveillantes ciblant les utilisateurs
Android.13

Quest-ce que cela signifie pour les PME? Alors que les dispositifs
Android restent encore un choix viable rpondant aux besoins
de mobilit des PME, celles-ci doivent aussi prendre en compte
laquantit de programmes malveillants ciblant leur plateforme
etajuster leurs stratgies de scurit en consquence.

11 http://www.comscore.com/Press_Events/Press_Releases/2012/7/comScore_Reports_
May_2012_U.S._Mobile_Subscriber_Market_Share
12 http://www.eweek.com/c/a/Mobile-and-Wireless/BYOD-Adoption-Rises-Along-with-
SMB-IT-Budgets-Spiceworks-536178/
13 http://blog.trendmicro.com/how-big-will-the-android-malware-threat-be-in-2012/
COMMENT PROFITER DES AVANTAGES
DE LA CONSUMRISATION

Afin de vous aider protger vos actifs et vos donnes d'entreprise contre
les risques lis la BYOD, suivez ces conseils et bonnes pratiques:

DRESSEZ UN PLAN.
Luttez contre les ventuelles difficults causes par l'adoption de
la BYOD dans le cadre de votre activit et, le cas chant, dans
l'ensemble de votre entreprise.
Alertez votre personnel ou vos services.
Recensez les types de dispositifs utiliss par vos employs et ceux
quevous tes susceptible de choisir ultrieurement.
Pour plus d'informations, vous pouvez consulter le guide sur la
consumrisation et la mise en place d'une stratgie BYOD (PDF/angl.).

DFINISSEZ DES STRATGIES.


Dterminez quels dispositifs seront standards, ceux qui seront tolrs
et ceux qui ne seront pas pris en charge ou interdits du rseau.
Choisissez les paramtres selon lesquels ils sont choisis pour la BYOD.
Seront-ils bass sur la fonction ou l'emplacement?
Planifiez les mesures prendre si le dispositif est perdu, vol ou
endommag. Encouragez le signalement et l'honntet.

OUTILS D'IMPLMENTATION
Trend Micro Worry-Free Business Security Services prend en
charge la plateforme Android et des fonctionnalits telles que le scan
d'applications et la rputation Web. Cette offre permet aussi d'ajouter
des dispositifs Android dans la liste des systmes que vous pouvez
grer depuis une console de gestion centralise interface Web.
TREND MICRO TRENDLABSSM

Trend Micro Incorporated (TYO:4704; TSE:4704), leader TrendLabs est un centre multinational ddi la recherche, au
international de la scurit Internet, cre un monde scuris pour dveloppement et l'assistance. Prsent dans de nombreuses
l'change d'informations numriques grce ses solutions de rgions et oprationnel 24h/24 et 7j/7, il est charg de surveiller
scurit de contenu Internet et de gestion des menaces destines les menaces, de prvenir les attaques et de fournir des solutions
aux entreprises et aux particuliers. En tant que socit pionnire rapides et efficaces. Grce plus de 1000spcialistes des menaces
dans la scurit de serveur avec plus de 20ans d'exprience, nous et ingnieurs spcialiss qui se relaient en permanence dans des
fournissons une scurit de client, de serveur et de cloud la pointe laboratoires situs dans le monde entier, TrendLabs permet
de la technologie rpondant aux besoins de nos clients et de nos Trend Micro de: surveiller en permanence lvolution des menaces
partenaires, neutralisant plus rapidement les nouvelles menaces et travers le monde; fournir des donnes en temps rel afin de
protgeant les donnes dans les environnements physiques, virtuels dtecter, de prvenir et dliminer les menaces; rechercher et
et de cloud. Bnficiant de notre infrastructure de scurit du cloud analyser des technologies de lutte contre de nouvelles menaces;
computing Trend Micro Smart Protection Network la pointe ragir en temps rel face aux menaces cibles; aider les clients du
du secteur, nos produits et services neutralisent les menaces l o monde entier limiter les dommages, rduire les cots et garantir
elles mergent: sur Internet. Ils bnficient de l'assistance de plus lacontinuit des activits.
de 1000experts rpartis dans le monde entier, spcialiss dans les
renseignements sur les menaces.

2013 by Trend Micro, Incorporated. Tous droits rservs. Trend Micro et le logo t-ball Trend Micro sont des marques commerciales ou des marques dposes de Trend Micro Incorporated.
Tous les autres noms de produit ou de socit peuvent tre des marques commerciales ou dposes de leurs propritaires respectifs.

Vous aimerez peut-être aussi