Accueil Sécurité Les appareils portables constituent-ils une menace pour les réseaux d'entreprise?

Les appareils portables constituent-ils une menace pour les réseaux d'entreprise?

Table des matières:

Anonim

Les appareils portables étaient l'une des tendances technologiques déterminantes de 2014 et figureront probablement à nouveau sur la liste fin 2015. L'Apple Watch est l'appareil sur lequel tout le monde se concentre, mais il existe de nombreux autres concurrents. Microsoft a un nouveau groupe de fitness. TAG Heuer crée une montre intelligente. La firme de recherche IDC prévoit que les expéditions de produits portables atteindront 45, 7 millions cette année, soit une augmentation de plus de 230% par rapport à 2014. Tout le monde veut.


Mais alors que les consommateurs et les journalistes technologiques attendent en prévision de ces appareils, les services informatiques de l'entreprise les surveillent attentivement. L'une des questions clés pour eux est de savoir comment ces appareils auront un impact sur le lieu de travail. Sont-ils inoffensifs ou sont-ils des menaces de sécurité presque invisibles qui attendent de mettre le réseau en panne?

Le maillon faible

Les entreprises sont confrontées à l'afflux de produits de consommation sur le lieu de travail depuis le début de la diffusion des smartphones en 2007. À certains égards, les appareils portables sont une extension de cette tendance. Les appareils de suivi de la condition physique, tels que le Fitbit ou le Jawbone UP, dépendent des smartphones pour coupler et décharger leurs données. Des appareils encore plus complexes comme l'Apple Watch s'appuient sur un smartphone pour toutes les tâches de traitement intensives ou pour des fonctionnalités telles que la navigation GPS.


Ces appareils constituent cependant des menaces et les entreprises ne peuvent pas s'appuyer sur les politiques BYOD existantes pour se protéger.


Les appareils portables communiquent étroitement avec les smartphones et peuvent avoir un accès indirect aux réseaux auxquels ces téléphones se connectent. Parce que les appareils portables actuels ne disposent pas des fonctionnalités de sécurité présentes dans les smartphones, cela en fait le soi-disant «maillon faible» de votre système. Si un pirate peut violer la sécurité d'une montre intelligente, il est possible qu'il puisse également accéder à votre réseau d'entreprise. L'utilisation de l'authentification multifacteur pour l'accès au réseau est un moyen de se prémunir contre cela.


La conception d'appareils portables peut également nuire à la sécurité. La plupart des appareils portables ont un espace d'écran limité (ou aucun) et communiquent par vibrations et par tapotements. Cela permet aux consommateurs de coupler facilement leurs appareils avec leurs téléphones. Il permet également de tromper facilement les utilisateurs pour qu'ils appairent leurs appareils avec des tiers inconnus. Dans une expérience récente, un chercheur de Kaspersky Lab a découvert que de nombreuses bandes intelligentes permettaient à des appareils tiers de se connecter avec eux et, dans certains cas, d'extraire des données. Sans écran ni moyen clair d'identifier exactement ce qui tente de s'associer à leur bande intelligente, les utilisateurs peuvent simplement appuyer sur leur appareil pour confirmer sa demande, en supposant qu'il est inoffensif. L'éducation des employés sur le protocole de sécurité approprié est le meilleur moyen de prévenir ce type d'attaques.

L'avantage d'un matériel limité

La bonne nouvelle pour les services informatiques est que même si un pirate informatique accède à un appareil portable, il n'y a souvent pas grand-chose là-bas. La plupart des appareils actuels ne collectent qu'une poignée de mesures, telles que le nombre de pas ou les modèles d'activité. De nombreux appareils déchargent également leurs données dans le cloud toutes les quelques heures pour libérer de l'espace supplémentaire. Cela signifie qu'un pirate informatique qui tente de convaincre un utilisateur de s'associer à un appareil tiers n'aura probablement accès qu'à quelques heures de décompte d'étapes.


Les montres intelligentes sont une cible potentiellement plus intéressante pour les pirates informatiques, mais présentent un risque relativement faible. La plupart des communications entre les appareils portables et les téléphones portables se font via Bluetooth. Il est crypté avec un code PIN à six chiffres. Ce code PIN peut être piraté à l'aide de méthodes de force brute, mais le pirate doit être à proximité immédiate de l'appareil. Une fois le canal de communication rompu, ils peuvent voir les communications en texte brut envoyées entre les appareils. Même ainsi, à moins que votre entreprise ne travaille sur des informations top secrètes (et utilise des objets portables pour la collecte de données ou à d'autres fins), il est peu probable qu'un pirate en tire trop profit, même pour l'espionnage d'entreprise.


Ces mesures de sécurité existent en raison des limites du matériel actuel. Alors que les appareils portables deviennent de plus en plus puissants, il y aura plus à gagner pour les pirates et de plus grandes conséquences pour les entreprises. Le profil bas des appareils portables les rend difficiles à réglementer strictement par les services informatiques, ce qui signifie que la formation des employés sur les précautions appropriées et les mesures de sécurité devrait être une priorité. Alors que la technologie devient de plus en plus décentralisée et que les frontières entre le travail et les appareils personnels se brouillent davantage, les réseaux d'entreprise ne seront plus forts que leurs maillons les plus faibles.

Les appareils portables constituent-ils une menace pour les réseaux d'entreprise?