La multiplicité des appareils permettant de travailler en dehors des locaux de l'entreprise, et des modes de connexion rend plus facile l'accès aux réseaux. Et le vol éventuel d'informations.

La mobilité fragilise-t-elle la sécurité des données ?

Près de 70 % des menaces pour la sécurité des données des entreprises viennent de l'intérieur, rappelle une équipe du Tata Institute of Fundamental Research en Inde. En grande partie par des employés (actuels ou anciens) ou des partenaires qui ont accès aux réseaux et serveurs de l'entreprise. Et selon les chercheurs, les opportunités de vol ont augmenté au fur et à mesure de la généralisation de l'utilisation des appareils mobiles (ordiphones, PC portables, iPad…), de la diversité des réseaux de connexion (Wi-Fi, 3G…) et des solutions dans les nuages permettant un accès aux données en tout lieu. Pourquoi ? Parce que cette fragmentation rend plus difficile la sécurisation des informations. Et rend caduque une approche traditionnelle dédiée à la sécurisation du périmètre informatique et des ordinateurs installés en interne. Un constat un peu alarmiste et à nuancer. Quoi qu'il en soit, pour réduire les risques, les chercheurs appellent les entreprises à mettre en place une politique de sécurité dédiée à chaque terminal et chaque réseau.

Le mobile, porte d'entrée vers le réseau professionnel

Ils préconisent l'utilisation de solutions comme les systèmes de contrôle d'accès au réseau (NAC), de prévention des fuites de données (DLP) ou encore de faire appel à des dispositifs d'alerte censés atténuer et bloquer toute activité considérée comme néfaste et prévenir les responsables informatiques. Dans le détail, les scientifiques rappellent que les salariés utilisent de plus en plus des appareils de communication leur permettant de travailler en situation de mobilité. Le problème, c'est que ces combinés stockent non seulement des données sensibles dans leur mémoire, mais disposent aussi d'un accès au réseau. Devenant par là même une source de divulgation d'informations, intentionnellement ou non. Selon les chercheurs, il est aussi possible de défier les infrastructures de l'entreprise pour transmettre aisément de l'information.

Pirater sans maîtrise informatique particulière

Cela en utilisant des applications comme BitTorrent dédiées au partage de fichiers - légaux ou non - qui disposent de techniques permettant d'outrepasser les systèmes de sécurité. Comme en utilisant des ports TCP type envoi de courriels ou FTP.Les scientifiques expliquent également qu'il est possible de se procurer sur le web des outils comme des enregistreurs de frappe permettant, sans connaissance informatique particulière, de pirater les mots de passe de bureaux, de bases de données ou de serveurs. Au-delà de ces risques online, "d'autres outils - telles que les clés USB - demeurent un moyen courant, facile et à la porté de tous", notent les auteurs du rapport.