Téléchargez le document dans son intégralité à : http://oran.ge/WVYJKa
Quels sont les enjeux pour l’entreprise face au Bring Your Own Device ? Que risque-t-on si l’on perd son téléphone? Enfin, quels sont les mécanismes de sécurité qui peuvent réconcilier appareil personnel et usages d’entreprise ? Telles sont les questions sur lesquelles nous tentons d’apporter un éclairage le temps d’une, ou plusieurs, pauses café!
Téléchargez le document dans son intégralité à : http://oran.ge/WVYJKa
2. BYOD et sécurité des mobiles le temps d’un café
A l’heure où le portable et la tablette sont devenus à la fois des
outils professionnels mais aussi des signes d’appartenance à
une communauté, la sécurité de ce que certains appellent « nos
doudous » devient un enjeu pour les constructeurs mais aussi
les éditeurs traditionnels de la sécurité.
Dans ce marché mouvant, hétérogène et pas (encore) à l’abris
de quelques coups de Trafalgar, quels sont les enjeux pour
l’entreprise face au Bring Your Own Device ? Que risque-t-on si
l’on perd son téléphone ? Enfin, quels sont les mécanismes de
sécurité qui peuvent réconcilier appareil personnel et usages
d’entreprise ? Telles sont les questions sur lesquelles nous
tentons d’apporter un éclairage le temps d’une, ou plusieurs,
pauses café !
Bonne lecture et au plaisir de vous retrouver sur nos blogs !
Philippe Macia
édito
2
3. sommaire
sur les traces du smartphone perdu
touchez pas à mon BYOD !
sécurité des mobiles : wrapper ou conteneur,
that is the question
3 BYOD et sécurité des mobiles le temps d’un café
4. 4
sur les traces du smartphone perdu
BYOD et sécurité des mobiles le temps d’un café
sur les traces du
smartphone perdu
par Vincent Maurin
Que devient un smartphone, dénué de tout système de
sécurité, oublié en pleine jungle urbaine ? Ce sont les questions
auxquelles ont tenté de répondre les experts de Symantec au
travers du projet “Smartphone Honey Stick”.
le pot de miel
Associés à la société Perspective Inc., les chercheurs
de Symantec ont eu la (mauvaise ?) idée d’abandonner
volontairement 50 smartphones au cœur de cinq grandes
villes nord-américaines : New-York, Washington, Los Angeles,
San Francisco (Etats-Unis) et Ottawa (Canada).
Laissés à l’abandon dans des lieux publics très fréquentés, les
50 smartphones avaient été préalablement truffés d’applications
chargées de tracer les moindres déplacements de ces
derniers et surtout l’utilisation qui pourrait en être faite.
Les smartphones sont aujourd’hui de formidables outils
sur lesquels se côtoient informations personnelles et
professionnelles. Il paraissait donc judicieux pour les chercheurs
de Symantec d’analyser en quoi ces informations pouvaient
intéresser celui ou celle qui se retrouverait en possession du
smartphone.
5. 5
sur les traces du smartphone perdu
BYOD et sécurité des mobiles le temps d’un café
le smartphone abandonné
Les smartphones laissés à l’abandon (et à leur triste sort) ne
disposaient d’aucun mécanisme de sécurité pour y accéder
(mot de passe ou autres). Comme indiqué dans le document de
synthèse “The Symantec Smartphone Honey Stick Project”, les
principaux objectifs de l’étude étaient d’analyser les menaces
“humaines” qui pèsent sur un tel objet égaré, à savoir pour celui
ou celle qui le retrouve la probabilité d’accès :
• aux données
• aux applications et données professionnelles personnelles
• aux applications selon leur type
• la probabilité de rendre le smartphone à son propriétaire
• le temps écoulé avant accès au smartphone ou son
déplacement
En complément, il est considéré que l’accès au smartphone
(applications et données) peut être réalisé dans l’un des objectifs
suivants :
• identification ou localisation du propriétaire pour lui rendre son
bien
• curiosité à propos du contenu
• recherche d’informations ayant de la valeur
• utilisation du smartphone à des fins personnelles (appels,
accès Internet)
• initialisation du téléphone pour réutilisation ou revente
applications et données
abandonnées
Chaque smartphone s’est vu doté d’un ensemble d’applications
aux noms et icônes explicites, mais dont les fonctionnalités
étaient limitées voire quasi-nulles. Dans certains cas, les
applications pouvaient simuler un mauvais fonctionnement en
6. BYOD et sécurité des mobiles le temps d’un café
Le blog :
http://www.orange-business.com/fr/blogs/securite
téléchargez
le document
intégral sur
http://oran.ge/WVYJKagratuit
6