Gérer le nomadisme #CyberSecMonth

par | Oct 22, 2018 | Actualités, CyberSecMonth

Nous continuons d’avancer dans ce mois de la CyberSecurité avec nos infographies. Aujourd’hui, nous mettons en lumière l’importance de gérer le nomadisme. Notamment au niveau des terminaux portables.

Limitez les risques du nomadisme grâce à la protection des données

La multiplication des déplacements professionnels avec du matériel toujours plus compact est un risque. Elle expose l’organisation à des risques de pertes ou de vols dans un espace public. Ainsi, on constate qu’il y a de véritables enjeux de sécurité quant aux données qui sont stockées sur ces terminaux nomades.

Infographie "Gérer le nomadisme"

Les terminaux nomades (ordinateurs portables, tablettes ou smartphones) sont plus exposés à un risque de perte ou de vol. Ces derniers contiennent parfois des informations sensibles. Ainsi, une personne malintentionnée pourra accéder aux données sensibles de l’organisation.

Prévenir les risques liés au nomadisme du matériel

Veiller à la sécurisation physique des terminaux  :

Vous devez sensibiliser les utilisateurs à la perte potentielle de ce type de matériel. De cette façon, ils resteront vigilants pendant leurs déplacements. En effet, les terminaux nomades représentent des cibles privilégiées pour les cyber-attaquants. Il est important qu’ils demeurent au maximum banalisés. Ils ne doivent donc pas aborder des éléments faisant référence à l’organisation.

Chiffrer les données sensibles :

Vous devez chiffrer les données stockées sur le matériel mobile (ordinateurs portables, clé USB, disques dures externes, etc). Cela vous permet de conserver la confidentialité des informations. Seul un secret (mot de passe, carte à puce, code pin, etc) doit permettre de déchiffrer le contenu stocké. Vous pouvez également mettre en place une solution de chiffrement concernant les partitions, les archives et les fichiers. Vous devrez, cependant, être garant de l’unicité et de la robustesse du secret du déchiffrement utilisé. Il est recommandé, dans un premier temps, de réaliser un chiffrement complet du disque. Le chiffrement d’archives ou de fichiers peut être réalisé par la suite. En effet, ils ne répondent pas à un même besoin.

Garantir la sécurité de la connexion au réseau :

Un utilisateur en déplacement peut avoir besoin d’accéder à distance au système d’information de l’organisation. Vous devez donc sécuriser au maximum la connexion réseau depuis internet. Pour ce faire, il est conseillé d’établir un tunnel VPN IPSec entre le poste nomade et une passerelle VPN IPsec . Privilégiez cette option plutôt plutôt que les tunnels VPN SSL/TLS. Ce tunnel VPN IPsec doit être établi automatiquement. L’utilisateur ne doit pas être en mesure de le débrayer. Aucun flux ne doit être transmis en dehors du tunnel. Pour les besoins spécifiques d’authentification aux portails captifs, vous pouvez déroger à la connexion automatique en autorisant une connexion à la demande. Vous pouvez également encourager à favoriser le partage de connexion sur un téléphone mobile de confiance.

Renforcer les politiques de sécurité  :

Il est important de ne pas mutualiser les usages personnels et professionnels sur un même terminal mobile. Ainsi, la synchronisation des comptes professionnels et personnels (messagerie, réseaux sociaux, agendas) est proscrite. Vous devez impérativement sécuriser les terminaux fournis par l’organisation et devant se connecter au système d’information. Cette mesure est à reproduire pour les les terminaux contenant des informations professionnelles et sensibles. Il est conseillé d’utiliser une solution de gestion centralisée des équipements mobiles. Il est également recommandé de mettre en place des politiques homogènes de sécurité inhérentes (moyen de déverrouillage du terminal, limitation de l’usage du magasin d’applications, etc).

Conserver l’intégrité des terminaux mobiles

Comme évoqué plus haut, certains terminaux sont souvent utilisés pour les déplacements. Il est donc plus difficile de maintenir ces terminaux à jour. Des outils, comme WAPT, permettent d’automatiser la gestion de parc informatique. Ainsi, il est possible de tester, installer, mettre à jour et désinstaller rapidement des logiciels et configurations sur l’ensemble du parc. La mise à jour des postes permet de corriger les failles de logiciels. Par extension, elle protége l’ensemble du parc en empêchant les malwares d’infiltrer le réseau.

Avec WAPT, le poste nomade établie la connexion avec le serveur WAPT pour télécharger les différentes mises à jour (via une connexion internet). Le poste est également à la source de la création du tunnel websockets (bidirectionnel). Ainsi, vous bénéficiez de remontée d’informations directement dans la console. Vous pouvez aussi administrer à distance les postes en situation de nomadisme.

Pourquoi utiliser WAPT dans un contexte de nomadisme ?

Ainsi, WAPT permet de maintenir à jour les postes mobiles. En effet, une fois l’utilisateur connecté au réseau, l’agent installé sur l’ordinateur va mettre en cache les mises à jour à effectuer. Ces dernières s’installeront à l’extinction du poste (ou à un autre moment). Sans déranger l’utilisateur, WAPT permet de maintenir les postes mobiles à jour. Vous vous assurer donc de leur conformité vis-à-vis du reste du parc informatique. Ne laissez plus la mobilité de vos collaborateurs vous freiner dans la sécurisation de votre parc !

Vous avez besoin de maintenir votre parc informatique à jour ?

Le Cahier de Vacances pour la Sécurité Numérique est en ligne !

Si vous suivez l’actualité du CyberSecMonth, vous savez surement que l’ISSA France a élaboré un cahier de vacances pédagogique. Intitulé « Les as du web », il se focalise sur les risques du numérique. Il a vu le jour grâce à un financement participatif. Nous n’avons donc pas pu résister à l’envie de soutenir cette initiative. Ce livret s’adresse aux enfants (7 à 11 ans) mais aussi aux parents. Pour les plus jeunes, c’est l’occasion de se sensibiliser et d’apprendre par le biais d’exercices et de jeux ludiques et pédagogiques. Pour les parents, le livret dispose également de véritables conseils sur le web, les smartphones, les réseaux sociaux ou les données personnelles.

l’ISSA France souhaite distribuer ce cahier de vacances sur les autoroutes de France pendant les périodes estivales. Le Security Tuesday du 16 octobre nous a permit de découvrir ce fameux livret grâce à sa version téléchargeable en PDF ! Nous avons ainsi pu devenir des « As du Web » grâce à cette formation expresse qui ravira les plus jeunes comme les plus grands.

Ce qu’il ne fallait pas manquer :

Les articles à ne pas manquer :

Retrouvez toutes nos recommandations sur Twitter et LinkedIn et sur les hashtag : #TousSecNum, #CyberSecMonth, #ECSM2018 et #ECSM. Suivez aussi notre hashtag #CyberConseil pour suivre les conseils de Tranquil IT et découvrir les infographies suivantes.

FAQ WAPT 2.5 : La réponse à vos questions

FAQ WAPT 2.5 : La réponse à vos questions

Depuis maintenant plusieurs mois la version WAPT 2.5 est disponible. Retrouvez dans cette FAQ spécifique 10 questions et remarques les plus fréquemment posées.Si vous recevez l'erreur : EWaptCertificateUntrustedIssuer ('Issuer CA certificate CN=blemoigne,C=FR can not...

lire plus
Sortie de WAPT 2.5.2 : Quelles fonctionnalités ?

Sortie de WAPT 2.5.2 : Quelles fonctionnalités ?

Après plusieurs mois de développement, la version 2.5.2 de WAPT est prête. Nous avions à cœur de fournir une version améliorant la sécurité et la performance de WAPT. Nous avons profité de la 2.5.2 pour intégrer des fonctionnalités inédites, tout en nettoyant le code.

lire plus
Démonstration

Démo groupée

07/11/2024 : 10h30 - 11h30

Je participe