Juniper Networks élargit la déclinaison de son offre de gestion du réseau de l’entreprise à la sécurisation de sa périphérie, à savoir les terminaux mobiles, note Silicon.fr.
« Il est Important de continuer à décliner cette stratégie au terminal pour sécuriser l’ensemble du réseau », explique Bruno Durand, responsable France et Europe du Sud de Juniper. Car l’usage des smartphones, notamment, s’est tellement généralisé qu’il devient difficile pour l’entreprise de contrôler les accès à son système d’information.
« En France, 70% des utilisateurs interrogés accèdent au réseau de l’entreprise avec un terminal, que ce soit pour consulter sa messagerie ou pour accéder aux applications », rappelle le dirigeant, en s’appuyant sur les résultats d’une étude menée en octobre 2010 par KRC Research et Synovate pour le compte de Juniper auprès de 7 000 personnes dans 7 pays.
En France toujours, 68% des sondés le font à l’insu de leur hiérarchie (81% globalement). Et 19% ne protègent pas leur smartphone par un mot de passe (25% aux Etats-Unis). On imagine les risques que font porter les utilisateurs sur l’entreprise en cas de perte ou vol du terminal, sans parler des malwares.
Les applications malveillantes sont en effet de plus en plus actives dans le monde de la mobilité. « Sur les quinze plus grandes entreprises américaines, 5% des appareils mobiles sont infectés par des malwares », soutient Bruno Durand qui ajoute qu’« une application [légitime] sur vingt peut avoir l’autorisation de passer des appels sans avertir l’utilisateur ».
Plus inquiétant : 61% des virus sur les smartphones sont capables d’espionner les communications à l’insu de l’utilisateur, même hors communication. Et 17% s’apparentent à des chevaux de Troie transmis par des SMS qui aboutissent à la possibilité d’effectuer des prélèvements sur le compte bancaire de l’utilisateur (pour celui qui accède à ses données financières depuis son téléphone mobile). « Ça paraît de la fiction mais c’est la réalité aujourd’hui », affirme le dirigeant.
La totalité des OS mobiles supportée
Face à ces risques d’intrusion et d’usurpation d’identité, « l’entreprise peut limiter les accès en fonction des utilisateurs mais c’est très compliqué de voir le terminal mobile et sa version de l’OS. Soit elle interdit tout mais réduit la productivité de ses employés, ce qui est difficilement concevable aujourd’hui, soit elle autorise les accès mais de manière sécurisée. C’est ce que nous proposons aujourd’hui ».
(lire la suite de l’article en page 2)
Page: 1 2
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…
Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…
Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…