De nos jours, les entreprises cherchent par tous les moyens d‟améliorer la sécurité au sein de leurs réseaux. Mais les Smartphones sont encore un point noir de la sécurité des entreprises qui commencent seulement à prendre en compte ces appareils, mais est-ce que sécuriser ses appareils peut être un atout pour les entreprises ?
Tout d'abord on peut constater que de nos jours, un téléphone n'est plus un simple outil qui sert à communiquer par la voix ou alors pas SMS. Maintenant il existe plein d'autres fonctionnalités sur les Smartphones, et que ces différentes fonctionnalités peuvent être en relation avec le monde de l'entreprise, puisque par exemple maintenant il est possible de récupérer les mails de son entreprise, mais on peut également avoir accès à d'autres applications, comme des applications mobile pour les ERP, ou alors d'autres logiciels spécifique à l'entreprise.
Sommaire
SOMMAIRE RESUME ................................................................................................................. 1 I. VERSION FRANÇAISE ..................................................................................................... 1 II. ENGLISH VERSION ..................................................................................................... 2 ETAT DE L'ART....................................................................................................... 3 I. INTRODUCTION ............................................................................................................. 3 II. LES SMS/MMS ............................................................................................................ 5 A. Définitions ........................................................................................................................................... 5 B. Les Risques ......................................................................................................................................... 5 III. DATA/MAILS ............................................................................................................ 7 A. Définition ............................................................................................................................................. 7 B. Les Risques ......................................................................................................................................... 7 IV. AGENDA/CONTACTS ................................................................................................. 8 V. LE BLUETOOTH ......................................................................................................... 8 A. Définition ............................................................................................................................................. 8 B. Les Risques ......................................................................................................................................... 9 VI. LE STOCKAGE ........................................................................................................ 9 A. Définition ............................................................................................................................................. 9 B. Les Risques ...................................................................................................................................... 10 VII. LES SECURITES EXISTANTES................................................................................ 11 A. GESTION CENTRALISEE ............................................................................................................ 11 B. CONTROLE A DISTANCE ........................................................................................................... 11 C. Ecoute ................................................................................................................................................. 12 D. Antivirus ........................................................................................................................................... 13 DEVELOPPEMENTS & SYNTHESE ........................................................................ 14 I. INTRODUCTION ........................................................................................................... 14 A. Présentation .................................................................................................................................... 14 B. Les Smartphones en entreprise ............................................................................................. 15 II. UTILISATION DU SMARTPHONE EN ENTREPRISE ..................................................... 16 A. Etude : Rappel Etat de l'art ...................................................................................................... 16 B. Etude : Introduction .................................................................................................................... 16 C. Etude : Tableau & Statistiques................................................................................................ 18 D. Etude : Réflexions ......................................................................................................................... 20 E. Etudes : Conclusions ................................................................................................................... 22 III. LES MANQUES ET LES RISQUES EN ENTREPRISES ..................................................... 24 A. Retard des SI ................................................................................................................................... 24 B. Non connaissances des utilisateurs ..................................................................................... 24 C. Risques réels ? ................................................................................................................................ 26 D. Quels sont les risques ? .............................................................................................................. 27 IV. SOLUTIONS A METTRE EN PLACE ............................................................................. 29 A. Evaluation des risques ............................................................................................................... 29 B. Politiques .......................................................................................................................................... 29 C. Accompagnement des utilisateurs ....................................................................................... 31 D. Configuration (et implémentations) ................................................................................... 32 E. Maintenances .................................................................................................................................. 34 CONCLUSION ....................................................................................................... 36 ANNEXES ............................................................................................................. 38 I. RESULTATS ETUDES UTILISATION DU SMARTPHONES ............................................... 38 II. TALBEAU EXCEL DES RESULTATS DE L'ETUDE ......................................................... 42 INDEX DES FIGURES ............................................................................................ 43 INDEX DES TABLEAUX ........................................................................................ 44 SOURCES ............................................................................................................. 45 GLOSSAIRE .......................................................................................................... 47
Accédez gratuitement au plan de ce document en vous connectant.
Extraits
[...] Partie : Conclusion 37 Les enjeux de la sécurité des Smartphones en Enterprise ANNEXES I. RESULTATS ETUDES UTILISATION DU SMARTPHONES Figure 17 : Etude Messagerie Partie : Annexes 38 Les enjeux de la sécurité des Smartphones en Enterprise Figure 18 : Etude Fonctionnalités Partie : Annexes 39 Les enjeux de la sécurité des Smartphones en Enterprise Figure 19 : Etude Fonctionnalités Partie : Annexes 40 Les enjeux de la sécurité des Smartphones en Enterprise Figure 20 : Etude Données & Sécurités Partie : Annexes 41 Les enjeux de la sécurité des Smartphones en Enterprise II. [...]
[...] A. B. C. D. LES SECURITES EXISTANTES GESTION CENTRALISEE CONTROLE A DISTANCE Ecoute Antivirus DEVELOPPEMENTS & SYNTHESE I. INTRODUCTION A. B. Présentation Les Smartphones en entreprise II. [...]
[...] Les risques que peut rencontrer sont identiques à ceux rencontrés sur un ordinateur, c'est-à-dire l‟usurpation d‟identité, l‟écoute de la connexion internet et la récupération des données, mais également les virus qui peuvent être présent par le biais d‟application sur certains site ou dans les mails, et la encore la notion de phishing est présente puisque par le biais de mail qu‟on récupère, il est tout à fait possible d‟être rediriger vers un lien de phishing. Partie : Etat de l'art 7 Les enjeux de la sécurité des Smartphones en Enterprise IV. [...]
[...] Le principal inconvénient de cette méthode est que la carte mémoire est souvent laissée dans les Smartphones. Bien que cette solution permette aux données d'être sauvegardées en cas de panne matérielle, il n'offre aucune protection si l'appareil est volé ou perdu alors que la carte mémoire est encore à l'intérieur. Il existe certaines solutions de sauvegarde qui utilisent la 3G ou Wi- Fi pour copier des données vers un emplacement distant. La mise en place de tel solution, doit effectivement faire l'objet d'une étude, car il y'a les risques de copie de donnée privée, et là on peut rentrer dans un cadre légal totalement différent, qui pourrait devenir un problème de sécurité de la vie privée. [...]
[...] Il aurait envoyé ce SMS de son ordinateur vers un téléphone mobile sur le réseau Vodafone en Angleterre. Des solutions d‟envoi de SMS par Internet sont également utilisées dans les Figure 3 - Images sms entreprises, les associations et les collectivités locales, pour des envois ponctuels (confirmer un rendez-vous) ou des envois en nombre (annoncer une soirée, ou l‟ouverture de soldes privés). Ce marché représentait en 2009 plus de 13 milliards de SMS envoyés. Suite à cela et avec les nouvelles technologies émergentes en termes de téléphones mobiles, il a été mis en place une nouvelle technologie le MMS (Multimedia messaging service ou service de messagerie multimédia en Français), ce qui permet d‟étendre les capacités des SMS, au niveau des caractères (500 caractères) et de plus on peut envoyer des messages multimédias tels que vidéos et photos. [...]