7

Click here to load reader

[FR] BYOD et sécurité des mobiles le temps d’un café preview

Embed Size (px)

DESCRIPTION

Téléchargez le document dans son intégralité à : http://oran.ge/WVYJKa Quels sont les enjeux pour l’entreprise face au Bring Your Own Device ? Que risque-t-on si l’on perd son téléphone? Enfin, quels sont les mécanismes de sécurité qui peuvent réconcilier appareil personnel et usages d’entreprise ? Telles sont les questions sur lesquelles nous tentons d’apporter un éclairage le temps d’une, ou plusieurs, pauses café! Téléchargez le document dans son intégralité à : http://oran.ge/WVYJKa

Citation preview

Page 1: [FR] BYOD et sécurité des mobiles le temps d’un café preview

BYOD et sécurité des mobiles le temps d’un

café

Page 2: [FR] BYOD et sécurité des mobiles le temps d’un café preview

BYOD et sécurité des mobiles le temps d’un café

A l’heure où le portable et la tablette sont devenus à la fois des outils professionnels mais aussi des signes d’appartenance à une communauté, la sécurité de ce que certains appellent « nos doudous » devient un enjeu pour les constructeurs mais aussi les éditeurs traditionnels de la sécurité. Dans ce marché mouvant, hétérogène et pas (encore) à l’abris de quelques coups de Trafalgar, quels sont les enjeux pour l’entreprise face au Bring Your Own Device ? Que risque-t-on si l’on perd son téléphone ? Enfin, quels sont les mécanismes de sécurité qui peuvent réconcilier appareil personnel et usages d’entreprise ? Telles sont les questions sur lesquelles nous tentons d’apporter un éclairage le temps d’une, ou plusieurs, pauses café ! Bonne lecture et au plaisir de vous retrouver sur nos blogs !

Philippe Macia

édito

2

Page 3: [FR] BYOD et sécurité des mobiles le temps d’un café preview

sommaire

sur les traces du smartphone perdu

touchez pas à mon BYOD !

sécurité des mobiles : wrapper ou conteneur, that is the question

3

BYOD et sécurité des mobiles le temps d’un café

Page 4: [FR] BYOD et sécurité des mobiles le temps d’un café preview

4

sur les traces du smartphone perdu

BYOD et sécurité des mobiles le temps d’un café

sur les traces du smartphone perdu

par Vincent Maurin

Que devient un smartphone, dénué de tout système de sécurité, oublié en pleine jungle urbaine ? Ce sont les questions auxquelles ont tenté de répondre les experts de Symantec au travers du projet “Smartphone Honey Stick”.

le pot de miel

Associés à la société Perspective Inc., les chercheurs de Symantec ont eu la (mauvaise ?) idée d’abandonner volontairement 50 smartphones au cœur de cinq grandes villes nord-américaines : New-York, Washington, Los Angeles, San Francisco (Etats-Unis) et Ottawa (Canada).

Laissés à l’abandon dans des lieux publics très fréquentés, les 50 smartphones avaient été préalablement truffés d’applications chargées de tracer les moindres déplacements de ces derniers et surtout l’utilisation qui pourrait en être faite.

Les smartphones sont aujourd’hui de formidables outils sur lesquels se côtoient informations personnelles et professionnelles. Il paraissait donc judicieux pour les chercheurs de Symantec d’analyser en quoi ces informations pouvaient intéresser celui ou celle qui se retrouverait en possession du smartphone.

Page 5: [FR] BYOD et sécurité des mobiles le temps d’un café preview

5

sur les traces du smartphone perdu

BYOD et sécurité des mobiles le temps d’un café

le smartphone abandonné

Les smartphones laissés à l’abandon (et à leur triste sort) ne disposaient d’aucun mécanisme de sécurité pour y accéder (mot de passe ou autres). Comme indiqué dans le document de synthèse “The Symantec Smartphone Honey Stick Project”, les principaux objectifs de l’étude étaient d’analyser les menaces “humaines” qui pèsent sur un tel objet égaré, à savoir pour celui ou celle qui le retrouve la probabilité d’accès :• aux données• aux applications et données professionnelles & personnelles• aux applications selon leur type• la probabilité de rendre le smartphone à son propriétaire• le temps écoulé avant accès au smartphone ou son déplacement En complément, il est considéré que l’accès au smartphone (applications et données) peut être réalisé dans l’un des objectifs suivants :• identification ou localisation du propriétaire pour lui rendre son bien• curiosité à propos du contenu• recherche d’informations ayant de la valeur• utilisation du smartphone à des fins personnelles (appels, accès Internet)• initialisation du téléphone pour réutilisation ou revente

applications et données abandonnées

Chaque smartphone s’est vu doté d’un ensemble d’applications aux noms et icônes explicites, mais dont les fonctionnalités étaient limitées voire quasi-nulles. Dans certains cas, les applications pouvaient simuler un mauvais fonctionnement en

Page 6: [FR] BYOD et sécurité des mobiles le temps d’un café preview

BYOD et sécurité des mobiles le temps d’un café

Le blog :http://www.orange-business.com/fr/blogs/securite

téléchargez le document intégral sur http://oran.ge/WVYJKa

gratuit

6

Page 7: [FR] BYOD et sécurité des mobiles le temps d’un café preview

Ora

nge,

soc

iété

ano

nym

e (S

A) a

u ca

pita

l de

10 5

95 5

41 5

32 e

uros

, 78

rue

Oliv

ier

de

Ser

res

– 75

015

Par

is –

380

129

866

RC

S P

aris