Pour gérer vos consentements :
Categories: Cloud

Le GPRS, un paradis pour les ‘hackers’

Selon Uffe Sorensen, responsable des technologies chez Lotus, « les appareils connectés en permanence et basés sur les transferts par paquets – en particulier les produits GPRS – représentent une réelle menace dans la mesure où ils sont de plus en plus utilisés pour accéder à des données, des applications ou des services d’entreprises ». Henrik Voigt, responsable du développement stratégique chez Ericsson Mobile, reconnaît également que le GPRS pose de sérieux risques : « Le principal défi concerne les connexions GPRS. Elles se situent à l’extérieur, au niveau de l’Internet public. Notre travail doit porter sur l’identification des utilisateurs de tels services. »

Uffe Sorensen considère que le seul moyen pour les entreprises de faire face à ce problème est d’installer un système d’identification sur plusieurs niveaux afin de s’assurer que les utilisateurs distants sont bien ceux que l’on pense. « Le danger est qu’une entreprises peut facilement créer un environnement dans lequel les utilisateurs sont identifiés une fois, après quoi la connexion reste établie indéfiniment. Dès lors, si l’appareil mobile est perdu ou volé, l’accès reste grand ouvert à n’importe qui. Les entreprises se doivent d’identifier à nouveau les utilisateurs chaque fois qu’ils accèdent à des données sensibles. »Renforcer les procédures d’identification

Jose Lopez, analyste chez Frost & Sullivan, recommande d’utiliser des systèmes de mots de passe à usage unique pour les utilisateurs ayant accès aux données sensibles de l’entreprise. « Il devient de plus en plus difficile de gérer ces appareils mobiles », explique-t-il. « Il y a un réel besoin de renforcer les procédures d’identification, avec des smart cards de RSA, par exemple. Mais ceci augmentera les coûts de gestion de manière significative. » Tarmo Jukarainen, responsable produits marketing chez Nokia, abonde également en ce sens. « Nous devons nous tourner vers des technologies telles SSL (Secure Socket Layer) ou WTLS (Wireless transport Layer Security). Les cartes d’identification avec mot de passe à usage unique sont aussi une solution intéressante », explique-t-il. Il préconise également le verrouillage physique des appareils mobiles, ainsi que l’emploi de mots de passe qui déconnectent l’utilisateur après une période d’inactivité.

John Conyard, directeur de la stratégie sans fil chez l’éditeur d’antivirus Symantec, note que les réseaux permettant des accès à partir de PDA ou de téléphones mobiles offrent en général une connexion permanente. Ainsi, un virus sur un PDA ou un mobile peut lancer une attaque incapacitante (denial of service) sur l’ensemble d’un réseau. « Le seul moyen de se prémunir est de s’occuper des infrastructures existantes. Vous devez appliquer les mêmes règles de sécurité à un réseau sans fil qu’à un réseau câblé », conclut-il.

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

1 semaine ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

1 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

3 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago