Gérer le nomandisme #CyberSecMonth

par | Oct 22, 2018 | Actualités, CyberSecMonth

Le mois de la CyberSecurité se poursuit et nous continuons de vous partager nos infographies. Aujourd’hui notre CyberConseil va mettre en lumière l’importance de gérer le nomadisme, notamment au niveau des terminaux portables. 

Le Cahier de Vacances pour la Sécurité Numérique est en ligne !

Vous le savez peut-être si vous suivez l’actualité du CyberSecMonth, l’ISSA France a tenu à élaborer un cahier de vacances pédagogique intitulé « Les as du web » sur les risques du numérique grâce à un financement participatif et nous n’avons pas pu résister à l’envie de soutenir une si bonne initiative. Ce livret s’adresse aux enfants de 7 à 11 ans mais aussi à leurs parents. Pour les plus jeunes, c’est l’occasion de se sensibiliser et d’apprendre par le biais d’exercices et de jeux ludiques et pédagogiques. Pour les parents, le livret dispose également de véritables conseils sur l’utilisation du web, les smartphones, les réseaux sociaux ou les données personnelles. Suite au financement réussi de cette campagne, l’objectif d’ISSA France est de pouvoir distribuer ce cahier de vacances (1 million d’exemplaire) sur les autoroutes de France pendant les périodes estivales. C’est à l’occasion du CyberSecMonth, lors du Security Tuesday du 16 octobre, que l’on a pu découvrir le fameux livret grâce à sa version téléchargeable au format PDF ! Nous avons ainsi pu devenir des « As du Web » grâce à cette formation expresse qui ravira les plus jeunes comme les plus grands. 

Limitez les risques du nomadisme grâce à la protection des données

La multiplication des déplacements professionnels avec du matériel toujours plus compact peut engendrer une perte ou un vol dans un espace public. Ainsi, on constate qu’il y a de véritables enjeux de sécurité quant aux données qui sont stockées sur ces terminaux nomades.

Les terminaux nomades tels que les ordinateurs portables, les tablettes, ou les smartphones sont plus exposés à un risque de perte ou de vol. Ces derniers peuvent tout de même contenir des informations sensibles et permettre à une personne malintentionnée d’accéder à plus de données sensibles de l’organisation. 

Prévenir les risques liés au nomadisme du matériel 

Veiller à la sécurisation physique des terminaux  :

Il est important de sensibiliser les utilisateurs à la perte potentielle de ce type de matériel afin qu’ils restent vigilants pendant leurs déplacements. En effet, les terminaux nomades représentent des cibles privilégiées pour les Cyber-attaquants. Il est important que les terminaux nomades demeurent au maximum banalisés et n’abordant aucun élément faisant référence à l’organisation ou son environnement. 

Chiffrer les données sensibles :

Il est primordial de chiffrer les données stockées sur le matériel mobile (ordinateurs portables, clé USB, disques dures externes, etc) afin de conserver la confidentialité de ces informations. Seul un secret (tel qu’un mot de passe, une carte à puce, un code pin, un facteur biométrique, etc) doit permettre de déchiffrer le contenu stocké. Il est également possible de mettre en place une solution de chiffrement concernant les partitions, les archives et les fichiers. Il faut cependant être garant de l’unicité et de la robustesse du secret du déchiffrement utilisé. Il est recommandé, dans un premier temps, de réaliser un chiffrement complet du disque, le chiffrement d’archives ou de fichiers pouvant être réalisé par la suite puisqu’ils ne répondent pas à un même besoin.  

Garantir la sécurité de la connexion au réseau :

Un utilisateur en déplacement peut avoir besoin d’accéder à distance au système d’information de l’organisation. Il est donc nécessaire de sécuriser au maximum la connexion réseau depuis internet. Pour se faire il est conseillé d’établir un tunnel VPN IPSec entre le poste nomade et une passerelle VPN IPsec plutôt que d’établir des tunnels VPN SSL/TLS. Ce tunnel VPN IPsec doit être établi automatiquement et ne pas être débrayable par l’utilisateur afin qu’aucun flux ne puisse être transmis en dehors du tunnel. Pour les besoins spécifiques d’authentification aux portails captifs, il reste possible de déroger à la connexion automatique en autorisant une connexion à la demande. L’utilisateur peut être encouragé à favoriser le partage de connexion sur un téléphone mobile de confiance. 

Renforcer les politiques de sécurité  :

Il est important de ne pas mutualiser les usages personnels et professionnels sur un même terminal mobile. Ainsi, la synchronisation des comptes professionnels et personnels (messagerie, réseaux sociaux, agendas) est à proscrire. Les terminaux fournis par l’organisation et devant se connecter au système d’information ou contenant des informations professionnelles et sensibles doivent impérativement être sécurisés. Il est conseillé d’utiliser une solution de gestion centralisée des équipements mobiles ainsi que de mettre en place des politiques homogènes de sécurité inhérentes (moyen de déverrouillage du terminal, limitation de l’usage du magasin d’applications, etc). 

Conserver l’intégrité des terminaux mobiles grâce à WAPT

Comme on l’a évoqué plus haut, certains terminaux, comme les ordinateurs portables, sont souvent utilisés pour les déplacements. Les organisations peuvent donc avoir plus de difficulté à maintenir ces terminaux à jour. Il existe des outils, comme WAPT, permettant d’automatiser la gestion de parc informatique. Ainsi, il est possible de tester, installer, mettre à jour et désinstaller rapidement des logiciels et configurations sur l’ensemble du parc. La mise à jour des postes permet notamment de corriger les failles de logiciels et par extension de protéger l’ensemble du parc en empêchant les malwares d’infiltrer le réseau. 

Avec WAPT, c’est le poste nomade qui établie la connexion avec le serveur WAPT pour télécharger les différentes mises à jour (via une connexion internet). Le poste est également à la source de la création du tunnel websockets (bidirectionnel) permettant de bénéficier de remontée d’informations dans la console mais aussi d’administrer à distance le poste nomade. 

Ainsi, WAPT permet de maintenir à jour les postes mobiles. En effet, une fois l’utilisateur connecté au réseau, l’agent installé sur l’ordinateur va mettre en cache les mises à jour à effectuer, ces dernières s’installeront à l’extinction du poste (ou à un autre moment selon la configuration). Sans même déranger l’utilisateur, WAPT permet de maintenir les postes mobiles à jour et de s’assurer de leur conformité vis-à-vis du reste du parc informatique. Ne laissez plus la mobilité de vos collaborateurs vous freinez dans la sécurisation de votre parc !

Vous avez besoin de maintenir votre parc informatique à jour ?

Ce qu’il ne fallait pas manquer :

Qui suivre pendant le #CyberSecMonth ?

Les articles à ne pas manquer :

Retrouvez toutes nos recommandations sur Twitter et LinkedIn et sur les hashtag : #TousSecNum, #CyberSecMonth, #ECSM2018 et #ECSM. Suivez aussi notre hashtag #CyberConseil pour suivre les conseils de Tranquil IT et découvrir les infographies suivantes.

Active Directory pour votre GIA

Active Directory pour votre GIA

Chez Tranquil IT, nous sommes experts Samba Active Directory et conseillons de manière systématique la mise en place d'un AD chez nos clients. Pourquoi Active Directory est-il votre allié du quotidien ? Nous allons tenter de vous l'expliquer. Gérer l'authentification...

Tranquil IT est référencée à l’UGAP

Tranquil IT est référencée à l’UGAP

Tranquil IT est maintenant référencée à l'UGAP par l'intermédiaire du contrat multi-éditeur porté par SCC. Derrière tous ces termes un peu bureaucratiques se cache une très bonne nouvelle pour ceux et celles qui veulent acheter les produits et services innovants...