L’essor de l’activité mobile et infonuagique se répercute de plus en plus sur la sécurité informatique.

Avec les brèches majeures de sécurité informatique qui font les manchettes chaque semaine, il est clair que les organisations doivent reconnaître qu’il ne faut pas se demander si des brèches de sécurité se produiront, mais plutôt savoir quoi faire lorsqu’elles se produiront.


Alors que les TI et les utilisateurs doivent déjà se préoccuper de plusieurs menaces de sécurité — virus et logiciels malveillants par courriel et sur le Web, attaques par DDoS, hameçonnage par courriel et failles majeures dans les codes des programmes populaires — les nouvelles méthodes de travail signifient également de nouvelles menaces à gérer.

Voici un aperçu de trois de ces nouvelles menaces pour la sécurité des technologies ainsi que les façons dont les TI peuvent intervenir pour prévenir les incidents ou les contrer.

 

Attaques mobiles

Les capacités croissantes de nos appareils mobiles et l’accès accru au Wi-Fi grâce au service Internet sans fil public sont des éléments clés de la mobilité de l’information. La productivité informatique tout en étant éloigné de l’ordinateur de bureau et du réseau local d’entreprise est bénéfique pour les affaires. Mais cette dépendance croissante à l’égard des appareils mobiles se traduit aussi par une augmentation des failles potentielles que les TI ne peuvent contrôler directement:

  • La politique BYOD (apporter votre propre appareil), ou des appareils appartenant à l’utilisateur, peut compliquer la tâche aux TI dans la protection contre les menaces telles que le vol physique, les logiciels malveillants et les virus par courriel, sur le Web et les applications.
  • Le Wi-Fi public présente des « occasions » de brèche, allant des points d’accès malhonnêtes (imposteurs) permettant d’intercepter des connexions d’utilisateurs à « l’espionnage de paquets », c’est-à-dire espionner le trafic des utilisateurs non protégés ou insuffisamment protégés.

 

Que peut faire votre service des TI?

  1. Utiliser l’outil de gestion d’appareil mobile (MDM) pour les appareils mobiles appartenant à l’entreprise ainsi que pour les appareils appartenant aux employés (BYOD).
  2. Utiliser des outils et des services pour s’assurer que les employés ne se connectent qu’à des points d’accès autorisés et non « malhonnêtes », qu’ils sont dirigés vers les bons sites (et non les sites qui se font passer pour ces derniers) et qu’ils utilisent les VPN et/ou autres moyens de cryptage pour toutes les connexions et le trafic.
  3. Aider à assurer l’exécution de logiciels de sécurité pour tous les appareils mobiles ainsi que la mise en place de paramètres et de précautions de sécurité rigoureux.

 

Clés USB contaminées

Les clés USB gratuites font partie des cadeaux événementiels les plus utiles de nos jours. Certaines n’ont peut-être qu’une faible capacité de stockage de 1 Go, mais il est facile d’en trouver avec une capacité de stockage de 16 Go — ce qui est assez pour les utiliser comme disques d’amorçage portables ou autres caches de fichiers d’entreprise.

Ces clés peuvent être dangereuses et remplies de logiciels malveillants pouvant compromettre votre sécurité.

Selon Roger Grimes d’InfoWorld1, l’exploitation du micrologiciel « BadUSB » en est un bon exemple. « Le code malveillant est installé dans le micrologiciel de la clé USB et est lancé lorsque l’appareil est branché à un hôte », écrit Grimes. « L’hôte ne peut pas détecter le code du micrologiciel, mais le code du micrologiciel peut interagir avec le logiciel de l’ordinateur hôte et le modifier. »

Que peuvent donc faire les utilisateurs pour lire et réutiliser des clés USB en toute sécurité?

En pratique, « ne les lisez pas et ne les réutilisez pas si vous avez des doutes », dit M. Henderson. « Il y a des attaques de clés USB qui peuvent corrompre même les applications antivirus les plus performantes. » Allez plutôt directement à la source : le site Web de l’organisation. Vous devriez pouvoir y télécharger les informations que vous recherchez. Vous pouvez aussi les contacter directement pour obtenir le ou les fichiers.

 

L’insécurité dans le nuage

Avec une plus grande migration des TI vers le nuage, la sécurité doit suivre afin de traquer et de contrer toute faille de sécurité. Comme point de départ, déterminez les exigences actuelles de l’industrie et du gouvernement ainsi que les recommandations en matière de sécurité infonuagique. Dans cette optique, votre service des TI ne doit pas oublier de sensibiliser vos utilisateurs aux problèmes de sécurité infonuagique.