Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Sécurité de la mobilité : un enjeu de compétitivité et de souveraineté fondamental

avril 2014 par Emmanuelle Lamandé

Les terminaux mobiles sont désormais aussi nombreux que les hommes sur notre planète, et les risques inhérents toujours plus grands. La sécurité de la mobilité est donc devenue un enjeu de compétitivité, mais aussi de souveraineté, fondamental. A l’occasion de la seconde édition de ROOMn, Bull dresse un panorama des principales menaces qui pèsent aujourd’hui sur la mobilité et partage sa vision de la sécurité des Smartphones, au travers de son offre Hoox.

Le sujet de la sécurité de la mobilité devient de plus en plus prégnant, explique Philippe Duluc, Director Of Bull Security Division, Bull Corporate Chief Security Officer chez Bull. En effet, à titre d’exemple, le nombre de terminaux mobiles a dépassé la population mondiale en 2012. Près de 155 000 applications seraient téléchargées dans le monde chaque minute… Et cette tendance ne fait que croître.

La mobilité représente donc un nouvel enjeu de compétitivité et de performance, toutefois elle se veut à double tranchant pour l’entreprise, au vu de la réalité des menaces. En effet, les risques sont nombreux, remarque Laurent Girault, Directeur Téléphonie Sécurisée chez Bull :
 L’introduction de la NSA dans les iPhones depuis leur création en 2007 montre bien que les Smartphones ont été espionnés dès leurs débuts ;
 Les Spywares ou logiciels espion. Les outils judiciaires, qui sont tout à fait légitimes, sont malheureusement également utilisés par d’autres à des fins malveillantes ;
 Les écoutes : interception et enregistrement du trafic GSM… ;
 Interception d’IMSI ;
 Les menaces proviennent aussi majoritairement des applications : d’ailleurs même si un usage et des permissions sont déclarés, certains comportements et processus restent souvent cachés (récupération des données à caractère personnel, etc.)...

L’intrusion permet entre autres le vol de fichiers ou d’informations, l’injection de code ou d’applications malveillantes, le déni de service ou l’effacement de données, mais aussi le hameçonnage ou l’usurpation d’identité.

La sécurité de la mobilité est donc également un sujet de souveraineté fondamental. Une entreprise ne peut pas prendre le risque que ses données, notamment les plus sensibles, puissent être accédées via un Smartphone. Le maître-mot repose sur la confiance dans son produit, dans son système et dans son Smartphone.

Afin de répondre à ces problématiques, Bull propose une gamme de téléphones professionnels sécurisés, Hoox :
 Hoox m1 : un téléphone nativement sécurisé qui protège les communications voix et SMS ;
 Le Smartphone nativement sécurisé Hoox m2 protège, quant à lui, les communications voix, SMS et données.

Hoox intègre des technologies de chiffrement et protections anti-intrusions qui assurent un haut niveau de sécurité à la fois au niveau du matériel, du système d’exploitation et des différentes couches logicielles : applications contrôlées, système d’exploitation durci, accès et démarrage sécurisés, composants certifiés, communications et données sur le téléphone chiffrées.

En outre, Hoox se veut une solution souveraine. Elle intègre, en effet, uniquement le savoir-faire d’un écosystème de partenaires français, parmi lesquels Ercom, avec sa technologie CryptosmartTM, ou encore Pradeo Security System pour l’analyse des applications avant qu’elles ne soient téléchargées.

Toutefois, pour être efficients, les outils de sécurité doivent aussi évoluer dans le temps, expliquent-ils. Une solution n’est jamais sécurisée ad vitam aeternam. C’est pourquoi elle doit être maintenue et supportée techniquement en permanence.

L’objectif à terme sera de tomber dans une bulle de confiance, mais aussi d’intégrer la sécurité native dans les usages de tous les jours, concluent-ils.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants