L'alternative de confiance aux solutions de messagerie instantanée grand public.
Boostez la communication en invitant plusieurs milliers de membres dans des salons de discussions dédiés !
Comment pouvons-nous vous aider ? Vous trouverez l'aide qu'il vous faut.
S'enregistrer ou se connecter directement sur la plateforme Citadel Team
L'application est disponible sur toutes les plateformes.
Cryptobox est la solution de travail collaboratif et de transfert de fichiers agréée Diffusion Restreinte par l’ANSSI qui chiffre vos données de bout en bout, disponible en Cloud ou On Premise. Vos documents sont accessibles de manière totalement sécurisée depuis votre PC, smartphone et tablette.
Contrairement aux solutions grand public, Cryptobox est security by design : chaque fonctionnalité bénéficie nativement du plus haut niveau de sécurité. La solution offre diverses fonctionnalités pour vous permettre d’échanger en interne comme externe en toute confiance
La transformation numérique concerne toutes les organisations, privées ou publiques, des plus petites aux plus grandes. Les outils associés à cette transformation offrent de nombreux avantages : télétravail, partage d’informations simplifié, économies de temps et de coûts … et imposent de nouveaux défis concernant la protection des données collectées, stockées et partagées en interne et en externe.
Vos équipes pratiquent le télétravail ou travaillent à distance lors de déplacements. Vos équipes doivent avoir accès aux mêmes ressources que quand elles sont au bureau. Vos collaborateurs échangent des données sensibles. La DSI de votre entreprise doit pouvoir gérer les connexions à distance quel que soit le nombre de personnes connectées.
Vous stockez des informations professionnelles et personnelles sur votre smartphone Vous voyagez régulièrement à l’étranger et participez à des réunions téléphoniques Vous vous connectez fréquemment à des wifi publics Vous échangez des emails confidentiels via votre smartphone et votre tablette Vous accédez à des applications métier en mobilité Vous avez déjà perdu votre smartphone ou été victime d’un vol
Cybels Hub DR est la première solution cloud homologuée Diffusion Restreinte pour aider tous types d'entités à collaborer en toute sécurité avec des partenaires ! Collaborez en audio ou visio-conférence, échangez des données avec vos partenaires, le tout au niveau « Diffusion Restreinte » sur un cloud opéré et sécurisé par Thales.
Publié le 25 octobre 2018
Le monde professionnel d’aujourd’hui, ses modes de travail plus collaboratifs, la multiplicité des supports (PC, smartphone, tablettes, etc.) et l’utilisation de l’Internet des Objets (IoT) constitue un ensemble qui complique, plus encore, la mise en place des stratégies de cybersécurité.
Et l’univers de la cybercriminalité l’a bien compris, migrant des serveurs et ordinateurs vers les appareils mobiles et l’IoT. Dans son rapport 2017, le constructeur informatique HP (1) relate que 64,9 % des entreprises voient le nombre de menaces visant leurs appareils mobiles augmenter.
« Toute ma vie est dans mon smartphone ». Aujourd’hui, les collaborateurs d’une entreprise stockent des informations professionnelles et personnelles sur leurs smartphones, voyagent régulièrement à l’étranger et se connectent fréquemment à des Wifi publics.
A cela, il faut ajouter le BYOD (Bring your Own Device) qui devient une habitude aussi courante qu’appréciée des employés. La tentation est grande de transposer, avec facilité, les habitudes de la sphère privée au bureau, en utilisant ses outils personnels y compris des applications qui ne sont pas adaptées à une utilisation professionnelle et encore moins pour des échanges de données sensibles.
Nous voici au cœur du problème du Shadow IT.
Au BYOD, il faut ajouter le COPE (Corporate Owned, Personally Enabled) ou encore le CYOD (Choose Your Own Device) déployés dans les entreprises selon leurs stratégies. Autant de déploiement divers qui complexifient l’approche de sécurité à mettre en place et qui accentuent la nécessité de sécuriser les appareils mobiles.
De ces pratiques naît la recrudescence des risques d’interception, de divulgation et de compromission des informations échangées ou encore d’usurpation d’identité.
Selon le dernier rapport Symantec, seuls 20 % des terminaux équipés de l’OS Android seraient à jour et bénéficieraient ainsi des dernières évolutions en matière de sécurité. 13% des attaques cyber seraient liées à la disparition d’appareils pour un coût de réparation de l’ordre de 620 000 € selon l’étude du Ponemon Institute (2).
L’attaque via le Wifi est, en effet, la menace réseau la plus courante. Baptiste Robert, le célèbre hacker éthique, a démontré en avril dernier qu’il était possible en quelques clics d’accéder aux informations personnelles des usagers du Wifi public de la Halle aux grains au cœur de Toulouse, lorsqu’ils y étaient connectés. Et sa qualité de programmateur expert n’en réduit pas, malheureusement, le champ des possibles. 250 €, c’est le prix d’une interception mobile sur le dark web ! A la portée de tous… Le phishing (par SMS ou whatsapp) est aussi une attaque lointaine mais très répandue.
Les applications sont un point d’entrée vers les données personnelles et professionnelles. Avec des cycles de développement courts, un accès direct aux données des utilisateurs, des contrôles de sécurité standards effectués par les stores…
La fuite de données au travers d’applications mobiles est la menace N°1 des entreprises. Selon l’Institut Ponemon (4), 75 % des entreprises ont probablement subi une cyberattaque matérielle ou une violation de données au cours de 2017 en raison d’une application compromise.
Mais 65 % des entreprises disent qu’elles seraient incitées à augmenter les mesures de protection des applications seulement après qu’un utilisateur final ou un client ait été affecté négativement et 48 % estiment que la performance et la rapidité des applications sont plus importantes que la sécurité ! Un long chemin reste à parcourir…
De ces menaces résultent en effet, fuites de données et d’identifiants web, interceptions de flux IP (email, messages instantanés), d’appels Voix et SMS, propagation de Malwares/ransomwares ou encore le blocage de l’appareil.
La finalité de ces cyberattaques peut être multiple. De l’arrêt de l’activité économique à l’espionnage et/ou la vente d’informations (secret des affaires et industriels, divulgation d’informations confidentielles, vol de données clients), en passant par le chantage et les rançons, la cybercriminalité ne tari pas de motivations malveillantes. Sans oublier évidemment, les atteintes à la réputation, l’usurpation d’identité et les malversations associées (achats/virements frauduleux…).
Les conséquences sont aujourd’hui sans appel. Le nouveau RGPD, entré en application en mai dernier précise des sanctions qui peuvent aller jusqu’à 4% du chiffre d’affaires mondial.
La sanction des utilisateurs, clients ou citoyens pourrait être plus sévère encore. Gemalto révèle en effet que 64% des consommateurs renonceraient à traiter de nouveau avec une entreprise ayant été victime d’une compromission de données avec vol d’information financière !
En découle, une coupe claire pour certaines des entreprises qui n’ont pas encore pris toute la mesure des enjeux. En 2016, la CCI Occitanie a révélé que 60 % des PME/PMI impactées par les cyberattaques subissaient une procédure de liquidation judiciaire à court terme…
Outre l’éducation aux bonnes pratiques qui se révèle le premier levier à actionner avec les 10 bonnes pratiques à mettre œuvre pour éviter le vol de données personnelles sur son téléphone ou sa tablette, sensibiliser les collaborateurs en intégrant les règles de sécurité mobile dans la politique générale de sécurité de l’entreprise est également essentiel.
Au cœur de cette stratégie de sécurité mobile, s’équiper pour se protéger est un autre volet vital.
Mais alors, une nouvelle question se pose. Enterprise Mobility Management, Mobile Device Management, Mobile Application Management, Mobile Threat Protection, Smartphone sécurisé, Messagerie cryptée…
10 règles simples à connaître par cybermalveillance.gouv.fr :
Éléments de réponse dans notre prochain article, « Comment se protéger des menaces qui pèsent sur la sécurité mobile de votre entreprise ? – Acte II. »
(1) Dans son rapport « La cybersécurité et votre entreprise »
(2) Etude de Ponemon Institute « 2015 Annual Study : U.S. Cost of a data Breach »
(3) L’étude menée par iPass sur la sécurité mobile – mars 2018
(4) Etude mondiale 2018 sur la sécurité des applications, Ponemon Institute
Cet article vous a plu ? N'hésitez pas à le partager