L'alternative de confiance aux solutions de messagerie instantanée grand public.
Boostez la communication en invitant plusieurs milliers de membres dans des salons de discussions dédiés !
Comment pouvons-nous vous aider ? Vous trouverez l'aide qu'il vous faut.
S'enregistrer ou se connecter directement sur la plateforme Citadel Team
L'application est disponible sur toutes les plateformes.
Cryptobox est la solution de travail collaboratif et de transfert de fichiers agréée Diffusion Restreinte par l’ANSSI qui chiffre vos données de bout en bout, disponible en Cloud ou On Premise. Vos documents sont accessibles de manière totalement sécurisée depuis votre PC, smartphone et tablette.
Contrairement aux solutions grand public, Cryptobox est security by design : chaque fonctionnalité bénéficie nativement du plus haut niveau de sécurité. La solution offre diverses fonctionnalités pour vous permettre d’échanger en interne comme externe en toute confiance
La transformation numérique concerne toutes les organisations, privées ou publiques, des plus petites aux plus grandes. Les outils associés à cette transformation offrent de nombreux avantages : télétravail, partage d’informations simplifié, économies de temps et de coûts … et imposent de nouveaux défis concernant la protection des données collectées, stockées et partagées en interne et en externe.
Vos équipes pratiquent le télétravail ou travaillent à distance lors de déplacements. Vos équipes doivent avoir accès aux mêmes ressources que quand elles sont au bureau. Vos collaborateurs échangent des données sensibles. La DSI de votre entreprise doit pouvoir gérer les connexions à distance quel que soit le nombre de personnes connectées.
Vous stockez des informations professionnelles et personnelles sur votre smartphone Vous voyagez régulièrement à l’étranger et participez à des réunions téléphoniques Vous vous connectez fréquemment à des wifi publics Vous échangez des emails confidentiels via votre smartphone et votre tablette Vous accédez à des applications métier en mobilité Vous avez déjà perdu votre smartphone ou été victime d’un vol
Cybels Hub DR est la première solution cloud homologuée Diffusion Restreinte pour aider tous types d'entités à collaborer en toute sécurité avec des partenaires ! Collaborez en audio ou visio-conférence, échangez des données avec vos partenaires, le tout au niveau « Diffusion Restreinte » sur un cloud opéré et sécurisé par Thales.
Publié le 6 novembre 2018
Au cœur de la stratégie de sécurité mobile, désormais incontournable pour toute entreprise et institution, figure l’identification des menaces, des impacts et des mesures techniques à mettre en œuvre pour protéger ses smartphones, ses communications et ses données mobiles.
Ces mesures techniques sont couvertes par un écosystème foisonnant de solutions commerciales qui manque encore de lisibilité : Enterprise Mobility Management, Mobile Device Management, Mobile Application Management, Mobile Threat Protection, Smartphone sécurisé, Messagerie chiffrée… Explications et recommandations.
Comme nous l’avons détaillé dans « Quelles cybermenaces pèsent sur les données et communications mobiles de votre entreprise ? », il existe plusieurs types d’attaques menaçant les terminaux et communications mobiles.
Mais restons optimistes. « En toutes circonstances, il n’y a pas de mal qui n’ait son remède. » disait Madeleine de Puisieux au 18e siècle déjà… Et l’univers cyber, 3 siècles plus tard, ne fait pas exception à l’adage. A chaque maux, son remède. Il faut simplement savoir, comme en médecine, décrypter l’ordonnance et la notice…
Types d’attaquesMesures techniques
Attaques locales (accès physique)
Attaques réseaux 3G/4G/Wi-Fi
Attaques vulnérabilités HW/OS
Phishing mobile
Les mesures techniques sont donc nombreuses, de natures différentes (prévention, détection, réponse, prédiction) et disponibles dans des solutions commerciales aux profils multiples.
« La clé est de trouver une solution ergonomique pour le collaborateur, avec un niveau de confidentialité et de sécurité adapté aux informations à protéger et aux usages et exigences opérationnelles » souligne Raphaël Basset, VP Marketing & Business Development chez ERCOM.
Ergonomie, flexibilité opérationnelle et sécurité : pour parvenir à ce trinôme et maîtriser la surface d’attaque grandissante, il est souvent nécessaire de combiner plusieurs solutions. Revue de détail …
L’EMM ou la « Gestion Mobilité d’Entreprise » en français, recouvre un ensemble de technologies permettant aux entreprises de gérer et de sécuriser les appareils mobiles, smartphones ou tablettes, et les données qu’ils contiennent.
Selon les éditeurs, l’EMM regroupe plusieurs briques fonctionnelles:
Le Mobile Device Management permet la gestion d’une flotte d’appareils mobiles, avec pour objectif l’harmonisation et la sécurisation de la flotte en s’assurant que tous les collaborateurs aient des programmes à jour et que leurs appareils soient correctement paramétrés.
Il permet d’imposer l’utilisation d’un code de déverrouillage (code PIN) et le chiffrement global ou ciblé du contenu des appareils mobiles.
Cette précaution garantit l’intégrité des informations clés de l’entreprise en cas de perte ou de vol d’un terminal. Il permet aussi le blocage et l’effacement à distance, et intègre la sauvegarde et restauration des comptes utilisateurs et des données associées.
Le MDM permet aussi l’installation de logiciels, de correctifs de sécurité, et de certificats à travers le réseau cellulaire. A ce titre, il permet aussi d’interdire l’installation d’applications non validées par l’entreprise. Certains MDM proposent en outre une fonction de VPN pour accéder aux données et serveurs de l’entreprise de manière sécurisée.
Lire également l’article I « Quelles cybermenaces pèsent sur les données et communications mobiles de votre entreprise ? »
Les logiciels MAM se focalisent sur la sécurisation des données (fichiers, informations de localisation, captures audio / vidéo…) accessibles aux applications installées sur le smartphone.
Le MAM permet en effet la mise en place de listes blanches d’applications ou d’un App store d’entreprise, et la gestion fine des droits des applications.
L’administrateur de flotte peut ainsi appliquer une politique de prévention de fuite de données (Data Loss Prevention), en interdisant par exemple la copie ou la lecture de fichiers par certaines applications.
Le MAM permet également de compartimenter les données. Cette conteneurisation permet ainsi de s’assurer que les opérations menées dans l’espace personnel n’auront aucun effet sur les données professionnelles.
Les solutions MDM et MAM protègent l’entreprise contre les fuites de données en cas de perte ou de vol d’un appareil, et contre certaines attaques réseaux basiques et comportements d’applications malveillantes connues. Cependant, elles n’assurent pas la défense contre les menaces avancées du type malware ou phishing, qui évoluent en permanence.
Il peut donc être utile d’opter pour un niveau de protection supplémentaire, et être capable de repérer en temps réel les anomalies dans le comportement de l’appareil et de ses applications, de détecter les vulnérabilités et de prévenir les infections par des malwares connus ou inconnus. C’est le propre du MTP.
A l’origine, les messageries mobiles se sont développées sur le marché grand public, grâce à une ergonomie supérieure aux SMS, une interopérabilité totale (quelque soit l’opérateur 3G/4G et le type de smartphone utilisé) et des communications internationales à couts réduits.
Ces applications ont progressivement chiffré en totalité ou en partie les communications voix/vidéo, messages instantanés et transferts de fichiers, et sont aujourd’hui utilisées dans le monde professionnel.
Elles permettent aux entreprises d’améliorer la productivité et de se protéger contre les écoutes téléphoniques et interceptions de SMS principalement. Le revers de ces messageries gratuites est l’exploitation des méta-données et carnets d’adresses à des fins publicitaires/marketing, et l’absence de fonctionnalités d’administration de flotte.
De nouvelles messageries sécurisés – telles que Citadel Team – sont apparues avec des fonctionnalités de chiffrement de bout-en-bout, d’administration de flotte et de « privacy by design ».
Au-delà des solutions logicielles de détection et de protection, certains smartphones dits sécurisés intègrent des mécanismes de sécurité directement dans leur processeur, leur système d’exploitation, et leur carte SIM ou SD.
Ces solutions apportent une meilleure protection contre les attaques visant les vulnérabilités « de bas niveau » des plateformes mobiles matérielles et logicielles.
Les attaques locales, telles que les extractions de données via ports USB/Bluetooth, sont également mieux contrées.
Enfin, elles offrent un chiffrement renforcé des données et des communications, grâce à une sécurité physique des secrets cryptographiques.
Ces smartphones sécurisés bénéficient d’un niveau de sécurité et d’assurance supérieur aux solutions purement applicatives, et sont donc recommandés pour les professionnels traitant des sujets sensibles (membres de gouvernements et ministères, dirigeants d’entreprises, avocats, etc.).
La plupart des smartphones sécurisés sont construits sur des plateformes matérielles et logicielles propriétaires qui évoluent peu. Ils pêchent donc souvent par leurs fonctionnalités, ergonomie et performances très en retard sur les smartphones grand public.
Cependant, certains smartphones sécurisés – tels que le Cryptosmart d’Ercom – sont basés sur les terminaux grand public les plus récents et combinent sécurité de niveau militaire, performance, design et ergonomie.
Cet article vous a plu ? N'hésitez pas à le partager