Les deux principales menaces qui visent les appareils personnels (BYOD)

Un nombre croissant d’entreprises autorisent leurs employés à utiliser leurs appareils mobiles personnels pour accéder au réseau de l’entreprise. Elles doivent donc instaurer des mesures de sécurité afin de protéger leur réseau contre les deux principales menaces qui ciblent les appareils personnels.

Share this article:

Étant donné le nombre croissant d’entreprises qui autorisent leurs employés à utiliser leurs propres tablettes et appareils mobiles en milieu de travail, la sécurité devient un sujet de plus en plus préoccupant. Les experts de l’industrie s’entendent pour dire que l’utilisation de tablettes et de téléphones mobiles personnels pour accéder aux réseaux des entreprises ne cessera de croître, ce qui soulève de nombreuses questions comme « En quoi cela peut-il nuire à la sécurité de mon entreprise? », « Quel type d’accès devrions-nous autoriser? » et « Comment contrôler l’accès? ». Malheureusement, ces questions sont loin d’être résolues, mais vous pouvez prendre certaines mesures pour contribuer à protéger votre réseau des risques liés à l’utilisation d’appareils personnels (BYOD).

Nous aborderons ici deux problèmes majeurs de sécurité qui touchent les appareils personnels et nous vous proposerons des mesures de sécurité afin que vous puissiez protéger votre réseau :

1) Technologie Wi-Fi et dispositifs illicites qui ralentissent le réseau

Plus il y aura de dispositifs illicites connectés à des points d’accès mobiles et d’interférences, plus le réseau sera lent et encombré. Les entreprises disposent presque toutes d’un accès sans fil à l’interne afin de permettre aux utilisateurs d’ordinateurs portatifs de se raccorder au réseau de l’entreprise lorsque le réseau local (LAN) n’est pas accessible ou aux invités de se connecter à Internet.

Bon nombre de fournisseurs de solutions de sécurité proposent des options qui permettent :

  • d’atténuer les interférences liées aux services sans fil;
  • d’acheminer le trafic sur d’autres fréquences afin d’alléger le réseau sans fil;
  • de créer des politiques à partir d’adresses MAC ou de profils de navigateur.

Grâce aux tunnels RPV sécurisés, les entreprises peuvent également contrôler l’accès sans fil et gérer les données d’identification, notamment en limitant le trafic Wi-Fi à débit élevé comme celui du site YouTube. 

2) Points d’accès provenant d’appareils mobiles qui utilisent des connexions Internet cellulaires

Ce type de trafic est également soumis aux menaces informatiques comme les logiciels malveillants, les attaques par saturation (DDoS), les intrusions et les virus. Vous devez donc prendre des mesures afin de limiter ces risques. Vous pouvez, par exemple :

  • désactiver l’option SSID Broadcast;
  • désactiver l’option DHCP Server;
  • régler la limite des utilisateurs d’appareils à « 1 » afin d’éviter les connexions non autorisées;
  • vous assurer que les appareils connectés au réseau de l’entreprise sont protégés par un pare-feu et un bloqueur d’annonces installés dans le dispositif hôte.

Compte tenu de la demande croissante pour la prise en charge des appareils personnels, nous nous attendons à voir foisonner des solutions de contrôle d’accès encore plus évoluées en ce qui a trait à l’utilisation des appareils mobiles. Ces solutions permettront aux responsables de la sécurité des TI de contrôler le type d’appareils et de services utilisés ainsi que la largeur de bande, tout en appliquant des politiques de sécurité en matière de navigation et d’applications. Certaines de ces solutions comprennent des localisateurs de points d’accès mobiles et des fonctions de désactivation à distance, étant donné qu’il devient plus difficile de contrôler le grand nombre d’appareils utilisés et de déceler l’emplacement des points d’accès illicites.

Que pensez-vous des appareils personnels (BYOD) et des questions de sécurité qui s’y rattachent? N’hésitez pas à nous faire part de vos commentaires ci-dessous.

Original image by JD Hancock

Share this article:
Comments are closed.