Alexei Lesnykh (DeviceLock) "L'abus d'e-mails et la négligence de l'utilisateur entrainent aussi la perte de données"

Les smartphones sont de plus en plus utilisés en entreprise, dont l'iPhone. Certains remettent en cause ses capacités en matière de sécurité, pourtant, les utilisateurs sont eux-mêmes plus dangereux que le terminal mobile...

Quels sont les téléphones mobiles qui correspondent le mieux aux entreprises ? Pourquoi l'iPhone est considérée comme une menace en termes de sécurité?

Sans aucun doute, les BlackBerry, parce qu'ils ont des caractéristiques de sécurité sans équivalent sur le marché des entreprises. En particulier avec la fiabilité et la maturité des implémentations de RIM du courrier électronique et des messageries instantanées. Ce sont les deux arguments les plus convaincants pour les entreprises qui ont choisi BlackBerry. A propos de l'iPhone, sa plate-forme est moins sûre pour une utilisation en entreprise mais simplement car c'est la plus "jeune" plate-forme smartphone du marché. Du point de vue sécurité, en comparaison avec, par exemple, les BlackBerry, l'iPhone est encore immature et ses fonctionnalités de sécurité sont nettement incomplètes.  Par exemple, les données peuvent être prises à partir d'un iPhone volé avec :
- la mise à jour vers un fichier "firmware" vers un disque virtuel pour accéder aux données stockées dans la partition des données utilisateurs
- le disque brut qui garde le fichier de données une fois qu'il est supprimé dans le système de fichiers
- la synchronisation des données non chiffrées : les données d'un iPhone débloqué peuvent être librement synchronisées via iTunes sur n'importe quel ordinateur
 

Quelle solution DeviceLock fournit pour répondre aux problèmes de sécurité de l'iPhone ?

DeviceLock, pour la sécurité iPhone, a cet avantage qu'il aide les organisations à réduire le risque de fuites de données locales vers les terminaux mobiles (ordinateurs de bureau et ordinateurs portables utilisés par les employés).
Habituellement, le vol de données est associé à la façon dont les données se sont échappées de l'appareil, ou comment l'appareil a été perdu ou volé, ce qui est trop restrictif et incomplet. En fait, les fuites de données mobiles commencent souvent localement, et elles sont indétectables et incontrôlables lors de la phase de propagation. Il existe deux phases de fuites de données pour les smartphones :
- tout d'abord, les données sont transférées de l'entreprise au smartphone. A ce niveau, les fuites peuvent provenir des réseaux de communication mobiles aux serveurs d'applications situés à l'intérieur du réseau des bureaux. Ou bien, des connexions directes du poste de travail (par exemple, le port USB).
- Ou alors
les données sont prises à partir d'un smartphone perdu ou volé, en raison de la négligence de l'utilisateur, d'une erreur, d'un vol...

"A la base, la plate-forme de l'iPhone est moins sûre que BlackBerry pour une utilisation en entreprise"

La plupart des solutions de sécurité atténuent les menaces liées à la deuxième phase, et avec seulement l'existence d'un Firewall pour limiter les risques de la première phase. Avec notre suite de sécurité, les administrateurs peuvent contrôler de façon centralisée les données spécifiques des utilisateurs, et les synchroniser à distance, que ce soit pour l'iPhone mais aussi pour les terminaux équipés de Palm, BlackBerry ou de Windows Mobile. Puis DeviceLock peut bloquer au choix la synchronisation des fichiers, des mails, des comptes de messagerie, des tâches, du calendrier... Les administrateurs peuvent définir tous les paramètres à distance. La suite de sécurité détecte par ailleurs la présence de tout appareil mobile qui souhaiterait se connecter au terminal. Enfin, elle permet le principe de moindre privilège dans le contrôle local des échanges de données afin de respecter au mieux les lois et les normes industrielles déposées en matière de sécurité de l'information.

Quelles sont les dernières menaces pour le téléphone mobile ?

Je pense que le profil de la menace mobile ne changera pas de manière significative dans les un ou deux ans à venir avec : les vols et les pertes de téléphones et la récupération qui s'en suit des données, la piraterie venant des e-mails et de la messagerie instantanée causée par la négligence de l'utilisateur, des fautes accidentelles, et les actions délibérées par des infections de malware qui conduiraient à transférer des données non autorisées de l'appareil mobile. Dans le même temps, il y a évidemment la menace croissante de nouveaux logiciels malveillants qui attaquent via des applications Web 2.0 comme les réseaux sociaux, les web-mails, les blogs,les forums, etc. La nature du Web 2.0 qui multiplie les applications interactives crée beaucoup d'opportunités pour les pirates pour insérer des programmes malveillants au sein des entreprises puisque ces personnes sont elles-mêmes inscrites sur ces réseaux.