Close
  • Français
  • English

23/03/2015Retour sur le petit-déjeuner de l’observatoire du FIC : Sécurité et mobilité

Le 11 mars 2015, l’observatoire du FIC a organisé un évènement sur le thème « sécurité et mobilité ». Les intervenants étaient Patrick Chambet, Responsable de la sécurité des systèmes d’information de C2S, filiale informatique du groupe Bouygues et responsable du Centre de Sécurité, Jérôme Notin, Président de NOV’IT et responsable de Uhuru ainsi que Clément Saad, Président fondateur de Pradeo Security Systems et vainqueur du Prix de la PME Innovante du FIC 2015.

Avec la démocratisation des smartphones, le marché des technologies mobiles connaît un essor grandissant. Il constitue même un nouveau paradigme, celui de la mobilité. Toutefois, cette évolution implique de nouveaux usages et de nouveaux obstacles pour la sécurisation des données et des communications. Autant de nouvelles problématiques s’imposant directement aux États, aux entreprises et aux particuliers soucieux de l’intégrité de leurs données personnelles et professionnelles.

Les appareils mobiles s’intègrent aujourd’hui dans un véritable écosystème matériel et logiciel auquel nombre d’entreprises dédiées à la sécurité s’intéressent. On note alors plusieurs approches concernant la sécurisation des smartphones et des tablettes. L’obtention, par le Government Communication Headquarters (GCHQ) britannique des clefs de chiffrement des cartes SIM produites par Gemalto démontre bien tout l’intérêt de ce sujet.

La conteneurisation, le BYOD, le MDM, la création de catalogues d’applications sécurisées et même l’intervention au niveau du noyau (kernel) du système d’exploitation constituent des solutions majeures. Parfois additive, chaque solution présente une approche originale en matière de sécurisation de l’information. Toutefois, d’un point de vue technique, chaque alternative demande un investissement conséquent en recherche et développement. Une politique stricte doit également être mise en place en amont par chaque entreprise notamment en ce qui concerne le stockage de fichiers uniquement sur les téléphones professionnels.

Outre l’utilisateur final, la sécurisation des dispositifs mobiles se heurte à trois facteurs : le rythme rapide du marché du mobile, l’industrie et l’infrastructure réseau sur laquelle transitent les données. En effet, de nombreux appareils sortent chaque année et il est difficile d’entreprendre la mise en place de solutions adaptées à chaque smartphone dans un tel contexte. Cela représente un problème majeur pour les entreprises souhaitant se doter des appareils les plus technologiquement avancés pour mettre à jour leurs flottes. Ici, une solution relativement simple peut être envisagée ; celle de l’utilisation de deux téléphones pour des usages différenciés. Par ailleurs, les entreprises travaillant à la protection de ces dispositifs mobiles n’ont pour l’heure aucun impact sur l’infrastructure.

De nouvelles perspectives s’ouvrent aussi grâce au développement d’objets connectés. Or, ils sont eux aussi vulnérables. Les smart cities comme celle imaginée par Samsung sont susceptibles de générer un volume important données. Elles constituent à ce titre un nouvel enjeu sécuritaire lié à la mobilité.