[Parole d’expert] Smartphones, objets connectés : quelle sécurité mettre en place

Partager

Au même titre que les smartphones et les tablettes deviennent des outils de travail, les objets connectés commencent à s’immiscer dans les entreprises, posant de nouvelles questions. La sécurité des smartphones et objets connectés devient une priorité. Comment faire face au piratage ? Les solutions d’Enterprise Mobility Management suffisent-elles à protéger les données de l’entreprise ?

Damien Heitzmann, Responsable Marketing Enterprise Mobility Management chez Orange Business Services, nous livre son avis d’expert.

Smartphones, montres connectées, capteurs, caméras …. Les milliards d’objets connectés dans le monde représentent autant de nouvelles cibles pour les pirates informatiques. Écoute, vol d’informations, revente de données… Le risque n’est pas nouveau : il existait déjà avec les ordinateurs. La multiplication des smartphones – de plus en plus puissants et capables de stocker plus de mémoire – rend cette menace plus diffuse, plus difficile à maîtriser.

« Avec les objets connectés, les entreprises sont confrontées à de nouvelles menaces ».

« Les employeurs ont conscience que leurs collaborateurs peuvent se faire voler un ordinateur dans un taxi ou un hôtel. Pour cela, ils mettent en place un mot de passe », explique Damien Heitzmann. « Mais lorsqu’un collaborateur sort avec son smartphone, il utilise une connexion non filaire, d’où un plus grand risque d’infiltration, sans compter le risque de vol à l’arraché ».

A côté des smartphones, les objets connectés communiquent à distance et représentent de nouvelles opportunités pour les pirates informatiques. L’année dernière, OVH, plus gros hébergeur de France, s’est fait attaquer via des caméras de surveillance. Une attaque suffisamment massive (plus de 150.000 caméras) pour risquer de faire tomber son infrastructure.

« Les wearables ont aussi besoin d’être protégés »

Si les entreprises commencent à installer des mots de passe sur les smartphones à usage professionnel, les objets connectés, et notamment les weareables, bénéficient rarement de cette protection.

Or, dès lors où une montre connectée permet à un collaborateur de consulter son agenda ou de lire ses mails et ses SMS, il devient impératif de la protéger ainsi que son contenu. « La problématique pour les entreprises est donc de pouvoir sécuriser à la fois les ordinateurs, les smartphones, les caméras connectées, les wearables et autres objets connectés ».

Certains commencent à prendre conscience du problème. Le gouvernement britannique a par exemple interdit l’usage des smartphones et des montres connectées lors des réunions de différents ministères pour éviter les risques d’écoute, les ministres devant désormais les déposer à l’entrée.

Agir vite pour assurer la sécurité des smartphones et objets connectés

Orange travaille sur ces problématiques avec ses partenaires pour proposer des solutions aux entreprises et préparer l’avenir en mettant en place des réponses adaptées aux nouveaux usages des smartphones et objets connectés.

Les solutions d’Entreprise Mobility Management (ou « Device Management ») sont conçues pour inventorier et protéger les données. Elles deviennent de plus en plus puissantes et permettent aujourd’hui de déployer des applications, configurer des sécurités embarquées nativement par les constructeurs et d’alerter en cas de vol ou de piratage.

« Nos solutions embarquent des outils d’aide et de configuration ou s’interfacent avec des solutions externes. Par exemple, nous pouvons coupler une solution d’Entreprise Mobility Management avec une solution de Mobile Threat Protection pour à la fois surveiller ce qui se passe sur un smartphone ou une tablette, mais aussi envoyer une alerte à l’administrateur en temps réel. Si le smartphone du secrétaire de la Défense américain a pu être écouté depuis l’année dernière, les smartphones des entreprises peuvent l’être tout autant. En cas de vol ou de piratage, il faut réagir vite », conclut Damien Heitzmann.

« Reste à relever le défi de l’hétérogénéité dans l’IoT»

Les solutions d’EMM évoluent dans ce sens, pour intégrer progressivement les objets connectés. Reste toutefois un défi de taille à relever : celui de l’hétérogénéité des acteurs dans le monde de l’IoT.

Face à ce défi, deux pistes sont possibles : « soit construire une norme pour les objets connectés, soit développer une plate-forme unique capable d’embarquer tous les objets connectés en toute sécurité et qui serait intégrée au système d’information des entreprises. Nous y travaillons avec nos partenaires constructeurs et éditeurs de solutions ».

Le défi est de taille, mais l’adoption massive par le grand public des objets connectés – et notamment des montres et des caméras de surveillance – accélère la nécessité de répondre à cet enjeu.

 

Téléchargez le livre blanc sur l’EMM

Retrouvez d’autres paroles d’experts : 

[Parole d’expert] : EMM Vers une gestion unifiée des mobiles et des PC de l’entreprise? Stéphane Peycelon

[Parole d’expert] L’IT traditionnel est mort… vive l’IT mobile ! Jean-Baptiste Piketty

[Parole d’expert] Sécuriser les mobiles de l’entreprise : un pari impossible ? Jean-Baptiste Piketty 

 

Interview 2018 réalisée par Séverine Ghys

Contact
Vous avez un projet ?
Une question ?
Livre Blanc :
Les applications métiers, la bonne approche pour les entreprises
Newsletter
Recevez les dernières actualités pour rester toujours connecté
91ef820a8c4a1fc17804878ed40335e6NNNNNNNNNNNN