L`impact des téléphones intelligents sur la sécurité de l

Transcription

L`impact des téléphones intelligents sur la sécurité de l
L’impact des téléphones intelligents sur
la sécurité de l’information en entreprise
Une recherche réalisée par :
Pier-Yves Poulin
Présentée à :
Jean-Pierre Fortier
Remerciement à :
Jean-Philippe Ferland
Sébastien Harbec
David Lévesque-Lafleur
Dans le cadre du cours :
SIO-2102 – sécurité, contrôle et gestion du risque
Département systèmes d’information organisationnels
Faculté des sciences de l’administration
Université Laval
TABLE DES MATIÈRES
INTRODUCTION ........................................................................................................................................ 4
L'UTILITÉ DES TÉLÉPHONES INTELLIGENTS EN ENTREPRISE ............................................... 6
UTILITÉ ....................................................................................................................................................... 6
PRODUCTIVITÉ ............................................................................................................................................ 6
ANALYSE DE RISQUES SUR L’UTILISATION DES TÉLÉPHONES INTELLIGENTS EN
ENTREPRISE .............................................................................................................................................. 8
LA CONFIDENTIALITÉ DE L’INFORMATION ................................................................................................... 8
LES FAIBLESSES DU SYSTÈME D’EXPLOITATION ET SES APPLICATIONS ........................................................ 9
LES ATTAQUES RÉSEAUX ............................................................................................................................10
LES ACCÈS NON AUTORISÉS ........................................................................................................................11
LA PERTE OU LE VOL ..................................................................................................................................12
L’ESPIONNAGE À DISTANCE........................................................................................................................12
LES MESURES DE SÉCURITÉ TECHNIQUE ......................................................................................14
LA CONFIDENTIALITÉ DE L’INFORMATION ..................................................................................................14
L’ACCÈS COURRIELS ..................................................................................................................................15
LA GESTION DE L’INFORMATION ................................................................................................................15
LES FAIBLESSES DU SYSTÈME D’EXPLOITATION ET SES APPLICATIONS .......................................................15
LES ATTAQUES RÉSEAUX ............................................................................................................................16
LES ACCÈS NON AUTORISÉS ........................................................................................................................16
LA PERTE OU LE VOL ..................................................................................................................................17
L’ESPIONNAGE À DISTANCE........................................................................................................................17
LE PARC HÉTÉROGÈNE................................................................................................................................17
LES TÉLÉPHONES PIRATÉS ..........................................................................................................................18
MESURE DE SÉCURITÉ À METTRE EN PLACE SELON LA NORME ISO 27002 .......................19
ARTICLE 6 - ORGANISATION DE LA SÉCURITÉ DE L’INFORMATION .............................................................19
ARTICLE 7 - GESTION DES BIENS ................................................................................................................20
ARTICLE 8 - SÉCURITÉ LIÉE AUX RESSOURCES HUMAINES ..........................................................................20
ARTICLE 10 GESTION DE L’EXPLOITATION ET DES TÉLÉCOMMUNICATIONS................................................20
ARTICLE 11 - CONTRÔLE D’ACCÈS .............................................................................................................21
ARTICLE 12 - ACQUISITION, DÉVELOPPEMENT ET MAINTENANCE DES SYSTÈMES D’INFORMATION ............22
L’ASPECT
HUMAIN
SUR
LA
SÉCURITÉ
D’UTILISATION
DE
TÉLÉPHONES
INTELLIGENTS EN ENTREPRISE ........................................................................................................23
RESPONSABILITÉ PARTAGÉE DE LA SÉCURITÉ D’INFORMATION DES TECHNOLOGIES MOBILES....................25
2|Page
QUELLES PERSONNES DANS L’ORGANISATION DEVRAIENT ÊTRE AUTORISÉES À UTILISER DES TÉLÉPHONES
INTELLIGENTS CORPORATIFS? ....................................................................................................................26
1-
SEGMENTATION DES EMPLOYÉS ........................................................................................................27
2-
PROFILS UTILISATEURS .....................................................................................................................29
3-
ARCHITECTURE ET APPAREILS...........................................................................................................30
RISQUE RÉSIDUEL APRÈS L’APPLICATION DES MESURES DE SÉCURITÉ ...........................34
PERTE OU VOL DU TÉLÉPHONE MOBILE.......................................................................................................34
L’UTILISATEUR RESTE UN ÊTRE HUMAIN ....................................................................................................35
FAILLE DE SÉCURITÉ DU MATÉRIEL ............................................................................................................36
ÊTRE LA CIBLE D’UN PIRATE.......................................................................................................................37
CONCLUSION ............................................................................................................................................38
BIBLIOGRAPHIE ......................................................................................................................................40
3|Page
INTRODUCTION
Introduction
Depuis quelques années, nous avons pu remarquer une évolution très rapide de
la technologie dans le domaine de la communication mobile. Parmi les multiples
générations qui ont inondé le marché, autrefois, les téléphones cellulaires servaient
principalement à recevoir et à envoyer des appels. Au fil des années, les téléphones
cellulaires ont rapidement évolué pour nous permettre aujourd’hui, une utilisation
beaucoup plus pratique et globale en matière de communication et de gestion de
l’information. Prenons par exemple, la caméra numérique, le transport de données de
masse et la gestion des courriels, ces nouvelles caractéristiques du téléphone intelligent,
nous permettent aujourd’hui d’être constamment en ligne, prêts à accomplir des tâches
impossibles à réaliser avec les téléphones cellulaires d’autrefois. Donc, à partir du
creux de notre main, n’importe où et n’importe quand, nous pouvons être opérationnels
en matière de gestion administrative. Même si les premières séries de téléphones
intelligents ont vu le jour sur le marché depuis quelques années, ce n’est que depuis
peu que nous assistons à une véritable explosion de la demande sur le marché des TI
mobiles.
Dans les entreprises modernes, l’utilisation des technologies de l’information est un
facteur très important lorsqu’il est question de favoriser le degré d’efficacité et de
performance. Considérant que les téléphones intelligents présentement sur le marché
sont d’un point de vue technologique, davantage comparables à des micro-ordinateurs
qu’à un simple téléphone cellulaire. Ces nouvelles possibilités sont pour plusieurs, une
possibilité incroyable d’optimiser la disponibilité de l’information essentielle à
l’accomplissement des multiples fonctions et des tâches à réaliser. De plus en plus
rapidement, la demande de ces appareils ne cesse de croître, ce qui renforce le besoin
pressant de s’ajuster d’un point de vue technique. Par contre, l’utilisation de ce matériel
peut soulever plusieurs questions en matière de sécurité de l’information, il faut donc
que son utilisation soit encadrée par des politiques de sécurité qui soit à la hauteur des
4|Page
INTRODUCTION
risques encourus. Il est donc fondamental de bien saisir l’idée que si son utilisation
n’est pas supportée et sécurisée de manière adéquate, il devient très risqué de s’en
servir sans s’exposer aux conséquences majeures quelle peut apporter. En ce sens, il y a
par exemple le vol d’information partielle ou totale contenue sur l’appareil,
l’espionnage en temps réel et plein d’autres. Donc, si les mesures visant à renforcer la
sécurité ne sont pas adéquates, ces nouveaux téléphones mobiles peuvent représenter
une porte d’entrée qui, si piratée, peut avoir d’énormes répercussions négatives dans le
processus d’affaires des entreprises modernes.
Ne pouvant nier le fait que l’impact qu’ont les téléphones intelligents sur les normes et
les mesures de sécurité de l’information à prendre pour les utiliser de façon sécuritaire
est bien présent, nous allons dans un premier temps, définir l'utilité des téléphones
intelligents en entreprise, pour ensuite, analyser leur impact sur sa sécurité. Après, nous
traiterons des risques technologiques associés à l’utilisation de ces téléphones
intelligents, des mesures de sécurité à mettre en place selon la norme ISO 27002, des
politiques de sécurité sur l’utilisation des téléphones intelligents en entreprise, des
solutions technologiques à mettre en place selon les recommandations et ses risques
résiduels après l’application des mesures de sécurité.
5|Page
L’UTILITÉ DES TÉLÉPHONES INTELLIGENTS EN ENTREPRISE
L'utilité des téléphones intelligents en entreprise
Avec l’arrivée des téléphones intelligents, les entreprises ne peuvent ignorer les
nombreuses possibilités qu’apportent ces téléphones dans l’accomplissement des
fonctions reliées à un poste. Permettant à l’organisation moderne d’être plus compétitive
par rapport aux autres, aujourd’hui il devient difficile de s’en passer, et cela, pour de
multiples raisons.
Utilité
Le travail à distance, le besoin d’avoir un accès constant à l’information actuelle, la
mondialisation, etc., tous ces facteurs viennent justifier le besoin grandissant des
téléphones intelligents. Une personne qui travaille régulièrement sur la route peut à
présent recevoir en tout temps, de l’information actuelle, nécessaire à l’accomplissement
des fonctions de l’employé. Cette technologie permet de maintenir un accès facile à des
données essentielles, par exemple les propositions de contrats, la bourse, les horaires de
la semaine, les contacts d’affaires, les nouvelles. De plus, ce type de téléphone mobile
permet, d’un seul contrôle de la main, de suivre les informations concernant le statut des
projets et des listes de tâches, par exemple. Et que dire de la possibilité de synchroniser
son téléphone intelligent avec son ordinateur du bureau? Cela veut dire qu’il est
maintenant possible d’entreposer, d’afficher et de travailler ses documents professionnels
directement reliés à votre ordinateur de poche. Pour rendre l’information disponible à
tout moment, la popularité des applications soutenues par les téléphones intelligents sont
des outils de taille pour la réalisation des tâches d’affaires.
Productivité
Avec l’arrivée des téléphones intelligents, les nouvelles possibilités en matière de gestion
sont augmentées. Cette technologie offre une possibilité de gestion telle que la capacité
de soutenir des collègues de travail ou des clients avec des programmes accessibles par
un simple navigateur. En plus des extensions telles que Word, Excel, PDF, le navigateur
6|Page
L’UTILITÉ DES TÉLÉPHONES INTELLIGENTS EN ENTREPRISE
offre la possibilité de faire des recherches, peu importe où la personne se trouve. La
communication est pour l’entreprise moderne, sa principale fondation, et le téléphone
intelligent a pour première utilité, la communication. Donc, il est très intéressant d’avoir
en sa possession les meilleurs outils de communication disponibles sur le marché. Le fait
de pouvoir travailler et d’accomplir certaines des fonctions reliées à un poste de travail,
fait du téléphone intelligent, un outil précieux pour l’entreprise.
7|Page
ANALYSE DE RISQUES SUR L’UTILISATION DES TÉLÉPHONES INTELLIGENTS EN ENTREPRISE
Analyse de risques sur l’utilisation des téléphones intelligents en entreprise
L’utilisation des téléphones intelligents en entreprise amène de nouveaux risques
associés à des technologies encore émergentes, parfois encore immatures ou mal adaptées
à l’entreprise. Ces téléphones sont cependant déjà très utilisés dans les entreprises, il est
donc essentiel de bien connaître les risques associés à ceux-ci afin de les comprendre, les
contrôler et avoir une vision claire des solutions et mesures de sécurité à mettre en place
afin d’en diminuer les risques d’utilisation pour l’entreprise lorsqu’il est possible de le
faire.
Pour bien comprendre et identifier les risques, il est intéressant de comparer le téléphone
intelligent à un ordinateur portable. Les deux appareils font face à des risques semblables
au niveau de la confidentialité de l’information, les faiblesses du système d’exploitation
et ses applications ainsi que les accès non autorisés. Cependant, l’appareil cellulaire serait
plus à risque au niveau des attaques réseau, de la perte ou le vol de l’appareil ainsi qu’à
l’espionnage à distance.
La confidentialité de l’information
Le niveau de sensibilité de l’information présente sur un téléphone intelligent est très
semblable à celle sur un ordinateur de travail portable. Une des principales
fonctionnalités du téléphone intelligent est la gestion des courriels. Dans la majorité des
cas, ces courriels se retrouvent directement, en totalité ou en partie, sur l’appareil. Il va
sans dire que l’information présente dans les courriels peut avoir un caractère hautement
confidentiel pour l’entreprise et ne doit pas tomber entre de mauvaises mains.
L’utilisateur du téléphone en question peut aussi stocker plusieurs gigaoctets
d’information sur ce téléphone où peuvent se côtoyer données personnelles et
professionnelles. Pour un espion averti, il est souvent chose facile d’obtenir l’ensemble
des données de l’appareil, si ce dernier a l’appareil entre les mains, en contournant les
quelques mesures de sécurité de base incluses avec l’appareil. Selon Jonathan Zdziarski,
c’est le cas, pour le iPhone 3Gs de dernière génération. Mr Zdziarski a démontré cette
8|Page
ANALYSE DE RISQUES SUR L’UTILISATION DES TÉLÉPHONES INTELLIGENTS EN ENTREPRISE
faille de sécurité en juillet 2009. L’exploit a été rapporté par plusieurs quotidien
numérique, notamment Wired.com, dans l’article « Hacker Says iPhone 3GS Encryption
is ‘useless’ for businesses », publié le 23 juillet 2009, par Brian X. Chen.. Ceci représente
donc un risque et une menace considérable concernant l’utilisation du téléphone
intelligent en entreprise.
Les faiblesses du système d’exploitation et ses applications
Les téléphones intelligents ont tous leur système d’exploitation. Tout comme un
ordinateur, le système d’exploitation est le logiciel central gérant le téléphone, la
mémoire, le processeur et toutes les autres applications. Ce ne sont pas tous les systèmes
d’exploitation qui sont développés avec un souci de sécurité en tête. Dans le cas des
appareils cellulaires, ce sont souvent les fonctionnalités de l'entreprise ou même de
divertissements qui priment devant la sécurité de l’appareil. C’est pourquoi il y a un
risque relativement élevé de failles et d’exploits de sécurité sur ces systèmes
d’exploitation. Par exemple, ces systèmes sont vulnérables aux virus, aux vers, aux
logiciels espions, etc. Ce fut le cas pour le Black Berry en janvier 2009, la compagnie
Reseach In Motion, propriétaire de la marque Black Berry, a déclaré une faille
concernant l’utilisation des PDF1. Elle a cependant publié un rapide correctif, suivi d’une
mise à jour du système quelques jours après l’annonce. Aucun système d’exploitation
n’est à l’abri de ce genre de problème et les différents fournisseurs se démarquent entre
autre dans la rapidité à mettre à jour leur système devant ce genre de faille.
Si le système d’exploitation peut présenter certains risques de sécurité, il en est de même
pour les applications interagissant avec les données sur le téléphone et le système
d’exploitation. Même que dans certains cas, ils ne sont pas développés par le distributeur
officiel de l’appareil et ainsi, augmente le risque de présenter des faiblesses de
développement et facilite l’intégration volontaire de logiciels malicieux dans le
1
Auteur non spécifié. « RIM fixes serious BlackBerry PDF handling flaws ». Search Security
[En ligne].
http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1344774,00.html
(Page consulté le 3 avril 2010)
9|Page
ANALYSE DE RISQUES SUR L’UTILISATION DES TÉLÉPHONES INTELLIGENTS EN ENTREPRISE
programme, distribué ensuite au grand public. C’est le cas pour le iPhone et le Apple
store, permettant à tous de développer et de vendre son propre programme à tous les
utilisateurs de téléphone. Une simple recherche dans Internet montre qu’il existe
d’ailleurs plusieurs livres afin d’aider les programmeurs à développer des applications sur
le IPhone. Si ceci semble vendeur du point de vue de l’utilisateur, ceci est certainement
un risque de plus d’un point de vue de sécurité.
Les attaques réseaux
Les téléphones intelligents présentent de plus en plus de connectivité avec de plus en plus
de réseaux. Il n’est pas rare de voir un appareil offrir la compatibilité avec les réseaux
wifi, le Bluetooth, et bien sûr, le réseau cellulaire et ses différents modes de transmission.
Ceci est un des points importants séparant les ordinateurs portables des téléphones
intelligents et augmentant le risque d’utilisation de ce dernier. Évidemment, d’un point de
vue de sécurité, plus il y a de types de connectivités avec différents réseaux, plus le risque
de vulnérabilités et d’attaques est grand. Chacune de ces technologies présente leurs
propres faiblesses de sécurité et fait de ces cellulaires des cibles de choix pour les
attaques via le réseau.
Le wifi ainsi que le Bluetooth sont des technologies développées avec la facilité
d’utilisation en tête plutôt que la sécurité. Pour s’en convaincre, il suffit de penser aux
premières versions de ces protocoles où le niveau de sécurité était très faible. Encore
aujourd’hui les protocoles utilisés présentent des faiblesses de conception utilisable par
de potentiels attaquants, surtout si ceux-ci sont dans l’environnement immédiat de
l’utilisateur de l’appareil. De plus, le réseau cellulaire possède lui aussi ses failles de
sécurité. Par exemple, il y a peu de temps, une vulnérabilité est apparue au sujet des
messages SMS. Un attaquant pouvait prendre le contrôle d’un téléphone à distance
simplement par la communication de message SMS2. Heureusement, des efforts de
2
Foresman, Chris. « iPhone/GSM phones vulnerable to SMS hacks, patch coming soon ». Ars
Technica,[En ligne]. http://arstechnica.com/apple/news/2009/07/iphonegsm-phonesvulnerable-to-sms-hacks-patch-coming-soon.ars (Page consulté le 3 mars 2010).
10 | P a g e
ANALYSE DE RISQUES SUR L’UTILISATION DES TÉLÉPHONES INTELLIGENTS EN ENTREPRISE
sécurisations sont présentement en cours par différents fournisseurs tentant de moderniser
les infrastructures et d’améliorer cet aspect.
Cependant, l’utilisation d’un réseau wifi, d’un lien Bluetooth ou d’une connexion
cellulaire impliquant un transfert de données non chiffré pourrait être interceptée par une
personne malveillante. Cette personne pourrait, sans trop d’effort, obtenir des
informations confidentielles au sujet de l’entreprise ou encore, pour procéder à une
attaque de social engineering contre l’entreprise en but d’obtenir des informations
confidentielles.
De plus, les téléphones intelligents sont la nouvelle porte d’entrée sur le réseau de
l’organisation. Ceux-ci doivent souvent se connecter directement sur un serveur de
l’entreprise, entre autres, le serveur de courriels. Il est donc très possible qu’un éventuel
vers ou un virus soit transféré à partir d’un cellulaire infecté, pour ensuite, se déployer sur
le réseau en entier.
Les accès non autorisés
Les téléphones intelligents offrent, en majorité, certains contrôles d’accès afin de
prévenir les accès physiques non autorisés à l’appareil. Cependant, très peu sont efficaces
et ils sont souvent faciles à contourner. Les mots de passe ou passcode définis par
l’utilisateur sont rarement conformes avec les politiques de l’entreprise, et sont souvent
devinables après quelques essais3. Lorsque ce n’est pas le cas, il est souvent simple de
trouver un processus étape par étape ou un logiciel permettant de contourner cette
première couche de sécurité. Notamment sur le iPhone où ceci n’est qu’une simple
formalité, tel que démontré par Zdziarski. Parfois, c’est même la compagnie du cellulaire
qui a choisi elle-même de permettre le contournement de sécurité afin de pouvoir régler
3
Jansen, Wayne et Scarfone, Karent. « Guidelines on Cell Phone and PDA Security » NIST :
National Institue of Standards and Technology, U.S. Departement of Commerce, Special
Publication 800-124, Page 3-3, [PDF], http://csrc.nist.gov/publications/nistpubs/800124/SP800-124.pdf (document consulté le 26 février 2010).
11 | P a g e
ANALYSE DE RISQUES SUR L’UTILISATION DES TÉLÉPHONES INTELLIGENTS EN ENTREPRISE
certains problèmes à leur façon4. Une fois le mot de passe contourné ou retiré, même si
l’appareil est chiffré, l’accès est automatiquement autorisé, puisque l’accès à la clé de
déchiffrement à été confirmé par l’appareil. Évidemment, ceci est un risque important
puisqu’il indique que toute personne malveillante pourrait obtenir la totalité de
l’information d’un téléphone, malgré l’utilisation d’un mot de passe et même, du
chiffrement de l’appareil.
La perte ou le vol
Il a été prouvé statistiquement que la perte ou le vol d’un appareil cellulaire est chose très
fréquente. Le Gartner Group estime qu’en 2001, 250 000 téléphones ont été perdus ou
volés dans les aéroports et seulement 30 % ont été retrouvés par leur propriétaire4. Ces
chiffres sont beaucoup moins élevés pour ce qui en est des ordinateurs portables. Ceci
constitue donc un facteur de risque supplémentaire pour l’entreprise, considérant qu’une
personne mal intentionnée ayant l’appareil en mains peut, comme mentionné ci-haut,
facilement contourner les premières couches de sécurité pour ensuite, obtenir l’accès à
l’ensemble des données sur l’appareil. Dans certains cas, même si la mémoire du
téléphone a été effacée pour la revente, il est possible de retrouver les données originales
sur le téléphone avec certains logiciels spécialisés. Par exemple, ce genre d’outil est
aisément disponible sur Internet pour le populaire iPhone à partir d’une simple recherche
pour les mots « iPhone Data Recovery ».
L’espionnage à distance
Lorsqu’un espion a la possibilité d’obtenir un accès physique à un téléphone, il est
possible qu’il utilise la technique de clonage du cellulaire afin de simuler le téléphone à
espionner et y incorporer une pièce permettant l’écoute des conversations et suivre les
déplacements de l’utilisateur. Ceci pourrait être l’équivalent de l’utilisation d’un
4
Jansen, Wayne et Scarfone, Karent. « Guidelines on Cell Phone and PDA Security »
NIST : National Institue of Standards and Technology, U.S. Departement of
Commerce, Special Publication 800-124, Page 3-3, [PDF],
http://csrc.nist.gov/publications/nistpubs/800-124/SP800-124.pdf (document consulté le
26 février 2010).
12 | P a g e
ANALYSE DE RISQUES SUR L’UTILISATION DES TÉLÉPHONES INTELLIGENTS EN ENTREPRISE
enregistreur de frappe, du terme anglais keylogger, sur un ordinateur. Cependant, avec le
temps, ce genre de techniques s’est amélioré et permet à un espion, en installant un
logiciel à distance sur un appareil, d’avoir accès aux conversations en temps réel, en plus
des déplacements physiques de l’utilisateur. Ce genre de logiciels est très accessible sur
Internet et fonctionne avec plusieurs modèles de téléphones. Pour une entreprise, il n’est
sans doute pas acceptable qu’un espion puisse écouter les conversations à distances
autant pour la sécurité des données de l’entreprise que pour la sécurité de l’employé. Ceci
doit donc être considéré comme étant un risque très important au niveau de l’utilisation
d’un appareil cellulaire.
Comme indiqué dans cette analyse de risques entourant l’utilisation des téléphones
intelligents en entreprise, il existe plusieurs risques à utiliser ces appareils et l’entreprise
se doit de comprendre et gérer ces risques afin de veiller au bon fonctionnement de celleci et éviter les fuites d’informations ou les intrusions non désirées de pirates, d’espions,
de virus ou de vers. L’entreprise se doit donc de mettre certaines mesures de sécurité en
place afin de contrôler et mitiger les risques énoncés ci-haut. Les mesures seront donc
considérées selon la norme ISO 27002. Après quoi, il sera question de la politique de
sécurité sur l’utilisation des téléphones intelligents en entreprise.
13 | P a g e
MESURES DE SÉCURITÉ
Les mesures de sécurité technique
Les entreprises utilisant les téléphones intelligents dans le cadre du travail se
doivent de penser à ces téléphones comme l’extension d’un système informatique
accessible à l’employé, tout comme l’ordinateur portable l’a été il y a quelques années.
Ce sont maintenant ces téléphones qui doivent être intégrés dans le parc informatique de
l’entreprise afin d’être comptabilisés et sécurisés en conséquence. Le cadre d’utilisation
et la considération de ces appareils se doivent donc de faire partie des politiques de
sécurité de l’entreprise et chaque employé et utilisateur se doit de la comprendre et de s’y
conformer.
Pour s’assurer d’un maximum de sécurité, il est fortement avantageux de prévoir le
déploiement d’une flotte de téléphone uniforme avant toute autre utilisation. Si les
téléphones sont déjà en place, il sera plus difficile de reprendre un certain contrôle sur
ceux-ci. L’uniformité a surtout l’avantage de ne pas multiplier les efforts de sécurité
inutilement, mais aussi de se concentrer sur un ou deux modèles de téléphones et de
cerner ces téléphones du point de vue de leurs risques pour ensuite appliquer les
correctifs nécessaires. De plus, dans plusieurs cas, il est possible de gérer et imposer
certains profils sur les téléphones. Ceux-ci seront très utiles lors de la mise en place des
mesures de sécurité.
La confidentialité de l’information
Idéalement, le modèle de téléphone choisi devra offrir la possibilité de chiffrer la
mémoire. Dans le meilleur des cas, choisir un chiffrement physique plutôt que logiciel,
puisque celui-ci offre un maximum de protection (stockage plus sécuritaire de la clé) et
d’efficacité (composant dédié). Ensuite, il est important d’avoir la flexibilité de
supprimer rapidement les données du téléphone à distance. En cas de perte ou de vol,
c’est l’une des meilleures protections afin de conserver la confidentialité de
l’information. Cependant, cette action doit être exécutée rapidement afin de ne pas laisser
le temps à une personne mal intentionnée de profiter de l’accès physique au téléphone.
14 | P a g e
MESURES DE SÉCURITÉ
Ceci jumelé au chiffrement de données, compliquera sérieusement toutes tentatives de
récupération d’information, à moins d’avoir la clé originale de chiffrement.
L’accès courriels
Ensuite, au niveau de l’accès courriel, il est fortement plus sécuritaire de ne pas
synchroniser ses courriels du serveur sur le téléphone et plutôt d’accéder au portail web
de courriels de l’entreprise, lorsque disponible. Cet accès ne laisse que peu de traces et
est normalement sécurisé sous HTTPS. Autrement, si les courriels doivent être
synchronisés sur l’appareil, choisir de télécharger seulement les entêtes, et le reste du
courriel seulement s’il est consulté par l’utilisateur, plutôt que de tout synchroniser le
contenu par défaut. Ainsi, en cas de perte ou de vol, l’information présente sur le
téléphone sera considérablement réduite.
La gestion de l’information
Il est possible, avec certains logiciels, d’empêcher les utilisateurs de téléphones de
brancher ceux-ci à l’ordinateur de bureau afin d’empêcher la synchronisation de données.
Ceci est une mesure de sécurité efficace, mais peu flexible. La classification de
l’information et la formation des utilisateurs sont de meilleures réponses à ce risque.
Ainsi, avec l’étiquetage du niveau de confidentialité et la compréhension, par la
formation, des meilleurs pratiques de sécurité, l’utilisateur du téléphone évitera d’y
déposer des informations confidentielles ou le fera en connaissance des conséquences et
devra prendre la responsabilité de son acte. L’amalgame de ces mesures aidera sans
aucun doute à mieux gérer le risque de possibles fuites d’information provenant des
téléphones.
Les faiblesses du système d’exploitation et ses applications
Lorsqu’il est possible de sélectionner les téléphones faisant partie du parc informatique
de l’entreprise, il est aussi possible d’en choisir le système d’exploitation. C’est dans ce
contexte que la gestion des profils et du déploiement de ceux-ci sur les appareils prend
tout son sens. Il est alors possible d’imposer les mises à jour de l’appareil et certaines
15 | P a g e
MESURES DE SÉCURITÉ
applications ou, à l’opposé, de prohiber l’installation de certaines applications. Ceci
permet plus de flexibilité afin de mieux gérer le parc de téléphone dans l’entreprise, mais
aussi d’imposer certaines mesures de sécurité sur ces appareils. Encore une fois, ceci
permet de s’assurer d’une certaine uniformité des appareils, ce qui en facilite grandement
la gestion et la sécurisation. Par exemple, un utilisateur demandant l’utilisation d’une
nouvelle application devra en faire la demande et cette application pourra être analysée
par l’équipe de sécurité avant de la mettre en place. Ainsi, il est possible de s’assurer
d’une certaine stabilité des systèmes d’exploitation et applications sur l’appareil.
Les attaques réseaux
Les multiples connectivités étant un risque important pour l’utilisation des téléphones
intelligents, il est possible, avec la gestion des profils, de permettre l’accès seulement sur
des réseaux connus et sécurisés. Par exemple, l’utilisation du wifi pourrait être possible
seulement avec le réseau de l’entreprise selon des paramètres de connexion choisis
(Ex :802.11g WPA2). La connexion Bluetooth aurait avantage à être simplement
désactivé, excepté pour la synchronisation de casques d’écoute à mains libres, pour la
sécurité au volant. Autrement, les autres fonctionnalités du Bluetooth amènent un bon lot
de risques et très peu d’avantages. En le désactivant, à l’exception d’une fonctionnalité, le
spectre de menaces s’en trouve davantage diminué.
Les accès non autorisés
Tout comme sur un ordinateur portable se connectant au réseau, il est essentiel que les
téléphones aient des mots de passe respectant la politique de mot de passe de l’entreprise.
La gestion des profils permet le renforcement de cette mesure afin de se protéger contre
l’attaque en force brute ou, tout simplement contre l’utilisation d'un mot de passe faible
par l’utilisateur. Ceci ne couvre pas tous les risques associés aux accès non autorisés,
mais permet sans doute d’en décourager certains. Ensuite, s’il est possible de choisir
l’appareil à utiliser pour la majorité des utilisateurs, il est alors possible de capitaliser sur
le modèle le moins sensible à ce genre d’attaques.
16 | P a g e
MESURES DE SÉCURITÉ
La perte ou le vol
Il est difficile de se prémunir de la perte ou du vol, puisque ce sont souvent des
événements hors du contrôle de l’utilisateur. Cependant, il n’y a aucun doute que de la
formation sur les meilleures pratiques de sécurité entourant l’utilisation d’un téléphone
intelligent pourrait renforcer l’attention de l’utilisateur afin d’éviter la perte, et même
parfois le vol. À titre d'exemple, éviter de déposer le téléphone sur la table et ne pas le
quitter du regard, même pour une minute. Ensuite, il est aussi possible d’utiliser des
services de géolocalisation afin de retrouver le téléphone. Cependant, il est plus efficace
si la mesure d’effacement rapide ainsi que de chiffrement de l’appareil sont en place.
Ainsi, le risque est diminué de beaucoup et la perte se chiffre aux alentours du coût de
l’acquisition d’un autre appareil.
L’espionnage à distance
Le fait d’avoir un bon contrôle sur son parc de téléphones cellulaires aide à se protéger
contre l’espionnage à distance. Il ne sera pas facile, voire impossible pour un pirate,
d’installer un logiciel à distance si un système d’autorisation par profil contrôle les
installations d’applications. Aussi, il faut s’assurer de maintenir le système d’exploitation
et d'application à jour afin que l’espion ne puisse utiliser une faille de sécurité reliée à
ceux-ci et tenter d’y installer un logiciel espion. Cependant, il est plus difficile pour
l’entreprise de se protéger contre le clonage d’appareil, lorsque l’espion à un accès
physique au téléphone. Dans le cas d’un clonage de mauvaise qualité ou quelque peu
apparent, il est possible que le subterfuge soit détecté par les responsables des téléphones
d’entreprises, ceux-ci ayant une certaine expertise sur le sujet, si une certaine uniformité
de la flotte est conservée.
Le parc hétérogène
Évidemment, tout ne peut être parfait en entreprise, et si le cas de démarrer avec de tout
nouveaux cellulaires est un cas idéal, alors, dans la réalité, il est souvent question d’un
parc plutôt hétérogène. Ainsi, il est fortement conseillé de faire l’inventaire du parc, afin
d’identifier les modèles les plus populaires. Ensuite, l’entreprise pourrait décider de
17 | P a g e
MESURES DE SÉCURITÉ
supporter seulement certains types de téléphones, plus sécuritaires que les autres, et d’y
gérer certains profils génériques. Éventuellement, il sera possible pour l’entreprise
d’exclure les modèles moins sécuritaires et d’en privilégier un ou deux, avec des profils
plus sécuritaires, flexibles ou restrictifs, au besoin.
Les téléphones piratés
Évidemment, les téléphones piratés, souvent appelés jailbreaké en anglais, ne devraient
pas avoir leur place sur le réseau de l’entreprise et jamais ceux-ci ne devraient avoir la
possibilité de se synchroniser avec les serveurs de l’entreprise. Ces derniers étant une
source potentielle de failles de sécurité extrêmement importante.
18 | P a g e
MESURES DE SÉCURITÉ
Mesure de sécurité à mettre en place selon la norme ISO 27002
Les articles de la norme ISO 27002 peuvent aussi s’appliquer et faire partie d’un
plan de sécurité de l’information pour l’utilisation de téléphones intelligents dans un
contexte d’affaires. Cette présente section du document proposera les mesures de sécurité
spécifiques aux téléphones mobiles et à son utilisation à appliquer afin de limiter au
maximum les risques au niveau de la sécurité dans un contexte d’affaires.
Article 6 - Organisation de la sécurité de l’information
Mesure 6.1.1 Engagement de la direction vis-à-vis de la sécurité de l’information
Mesure 6.1.3 Attribution des responsabilités en matière de sécurité de
l’information
Mesure 6.1.5 Engagements de confidentialité
Mesure 6.1.6 Relations avec les autorités
Mesure 6.1.7 Relations avec des groupes de spécialistes
Mesure 6.2.1 Identification des risques provenant des tiers
Mesure 6.2.3 La sécurité dans les accords conclus avec des tiers
Explication de l’impact de l’article:
Cet article fait office de pilier de la sécurité dans l’organisation. Ces mesures aident à
établir les bases de la gestion de la sécurité dans l’organisation. Ces mesures régissent
aussi les relations que doit avoir l’entreprise avec les entreprises tierces. Étant donné
l’échange massif d’information et de services avec plusieurs autres entreprises, il est
nécessaire d’établir des marches à suivre à ce niveau.
19 | P a g e
MESURES DE SÉCURITÉ
Article 7 - Gestion des biens
Mesure 7.1.2 Propriété des biens
Mesure 7.1.3 Utilisation correcte des biens
Mesure 7.2.2 Marquage et manipulation de l’information
Explication de l’impact de l’article:
Cet article régit la propriété des biens et établit certains standards quant à l’utilisation des
téléphones. Il est important de déterminer clairement les droits et les obligations de
chaque partie en lien avec les biens physique et intellectuels à sa disposition.
Article 8 - Sécurité liée aux ressources humaines
Mesure 8.1.1 Rôles et responsabilités
Mesure 8.2.1 Responsabilités de la direction
Mesure 8.2.2 Sensibilisation, qualification et formations en matière de sécurité de
l’information
Mesure 8.3.1 Responsabilités en fin de contrat
Mesure 8.3.2 Restitution des biens
Explication de l’impact de l’article:
Cet article se concentre sur les mesures à mettre en place vis-à-vis les ressources
humaines de l’entreprise. De leur embauche à leur départ de l’organisation, les employés
doivent avoir la documentation et la formation adéquates afin d'utiliser, conformément
aux politiques internes, leur téléphone mobile.
Article 10 Gestion de l’exploitation et des télécommunications
Mesure 10.1.1 Procédures d’exploitation documentées
Mesure 10.1.2 Gestion des modifications
Mesure 10.2.2 Surveillance et réexamen des services tiers
Mesure 10.4.1 Mesures contre les codes malveillants
Mesure 10.4.2 Mesures contre le code mobile
Mesure 10.5.1 Sauvegarde des informations
20 | P a g e
MESURES DE SÉCURITÉ
Mesure 10.6.2 Sécurité des services réseau
Mesure 10.7.1 Gestion des supports amovibles
Mesure 10.7.2 Mise au rebut des supports
Mesure 10.8.1 Politiques et procédures d’échange des informations
Mesure 10.8.3 Supports physiques en transit
Mesure 10.8.4 Messagerie électronique
Mesure 10.10.1 Rapport d’audit
Explication de l’impact de l’article:
L’article 10 de la norme 27002 propose des mesures sur les activités globales et les
équipements informatiques et électroniques de l’organisation. Ces mesures proposent des
pratiques à respecter pour diverses situations d’exploitation et en contexte d’échange
d’information.
Article 11 - Contrôle d’accès
Mesure 11.1.1 Politique de contrôle d’accès
Mesure 11.2.3 Gestion du mot de passe utilisateur
Mesure 11.3.1 Utilisation du mot de passe
Mesure 11.4.1 Politique relative à l’utilisation des services en réseau
Mesure 11.4.2 Authentification de l’utilisateur pour les connexions externes
Mesure 11.4.4 Protection des ports de diagnostic et de configuration à distance
Mesure 11.7.1 Informatique mobile et télécommunications
Mesure 11.7.2 Télétravail
Explication de l’impact de l’article:
Tout équipement doit avoir un maximum de barrière de sécurité afin de freiner quiconque
voudrait avoir accès à du contenu dont il n’aurait pas les droits d’accès. Par exemple, les
téléphones portables devraient toujours être verrouillés d’un code d’accès. Même chose
pour chaque plateforme réseau que l’entreprise offre.
21 | P a g e
MESURES DE SÉCURITÉ
Article 12 - Acquisition, développement et maintenance des systèmes d’information
Mesure 12.3.1 Politique d’utilisation des mesures cryptographiques
Mesure 12.3.2 Gestion des clés
Mesure 12.4.1 Mesure relative aux logiciels en exploitation
Mesure 12.5.1 Procédures de contrôle des modifications
Mesure 12.6.1 Mesure relative aux vulnérabilités techniques
Explication de l’impact de l’article:
Il est important d’entretenir ses équipements informatiques performants et propres.
Plusieurs mesures soutiennent l’importance d’avoir de l’équipement de qualité en tout
temps. L’équipement à la disposition des employés aura un fort impact sur la qualité
finale du travail. Il faut avoir les bons outils, et ceux-ci doivent être en parfait état de
fonctionnement.
22 | P a g e
L’ASPECT HUMAIN SUR LA SÉCURITÉ D’UTILISATION DE TÉLÉPHONES INTELLIGENTS EN ENTREPRISE
L’aspect humain sur la sécurité d’utilisation
de téléphones intelligents en entreprise
La téléphonie sans fil est là pour rester. Conséquemment, les gestionnaires
d'organisations doivent reconnaître les défis concernant la sécurité et les vulnérabilités
liées à ces nouvelles technologies et aux comportements des utilisateurs en fonction de
ces dernières.
En effet, tout comme dans les autres domaines de la sécurité de l'information, le facteur
humain est le maillon faible de la sécurité des téléphones intelligents corporatifs. Il est
donc nécessaire de bien baliser l'utilisation de ces téléphones au niveau des ressources
humaines et d'appliquer une politique de sécurité spécifique à l'utilisation de ces outils
technologiques.
Tel que le démontre la figure 1, selon une étude de Quorica, le plus grand risque associé à
l'utilisation de téléphones intelligents en entreprise était que des mauvaises mains
s'approprient des données de l'organisation via le vol ou la perte de l'appareil de
télécommunications5.
Toutefois, il est clair que les organisations actuelles sont conscientes de l'importance
d'avoir une politique de sécurité liée à l'utilisation de ces technologies mobiles. Toujours
selon l'étude de Quorica, plus de 70% des répondants ont répondu qu'il était important,
voire vital, d'avoir une politique de sécurité couvrant l'utilisation des technologies sans
fil.
5
Quorica
Insight
Report,
Mobile
Security
and
Responsibility,
janvier
2006.
http://regmedia.co.uk/2006/01/31/security_responsibility_report.pdf, page 3 (page consultée le 24 mars
2010)
23 | P a g e
L’ASPECT HUMAIN SUR LA SÉCURITÉ D’UTILISATION DE TÉLÉPHONES INTELLIGENTS EN ENTREPRISE
Voici, selon Gartner6, quelques mesures (reliées aux risques humains) essentielles à
mettre en place avant d'autoriser l'utilisation d'un téléphone intelligent en entreprise:
6
Gartner, Best Practices in Wireless and Mobile Security : Planning for 2009, 2 décembre 2008.
Publication
ID:
G00163477.
http://my.gartner.com/portal/server.pt?open=512&objID=260&mode=2&PageID=3460702&docCode=163
477&ref=docDisplay [en ligne]. Page consultée le 30 mars 2010.
24 | P a g e
L’ASPECT HUMAIN SUR LA SÉCURITÉ D’UTILISATION DE TÉLÉPHONES INTELLIGENTS EN ENTREPRISE
Responsabilité partagée de la sécurité d’information des technologies mobiles
Au niveau de l'imputabilité, la responsabilité est partagée entre l'utilisateur et
l'organisation7. L'organisation a la responsabilité d'équiper les employés avec de la
technologie mobile sécuritaire, ce qui peut inclure l'authentification sécuritaire, un outil
pour protéger des virus, une synchronisation et sauvegarde des données et plus encore.
L'organisation a également pour importante responsabilité d'informer les utilisateurs des
ressources à contacter en cas de problème lié à la sécurité de l'information sur leur
appareil mobile.
Le département des ressources humaines et les gestionnaires intermédiaires jouent
également un rôle important de sensibilisation et de suivi d'adoption d'une attitude
sécuritaire d'utilisation d'appareils de télécommunication. De plus, ces personnes agissent
à titre d'exemple pour les employés. Ils doivent donc faire un usage responsable et
sécuritaire de leurs appareils s'ils en ont un. En guise d'exemple, un employé sera peu
motivé à protéger son appareil par un NIP si son gestionnaire ou le responsable de la
sécurité des télécommunications n'en a pas lui-même.
Chaque employé doit reconnaître son rôle dans la sécurité de l'organisation, cela est
d'autant plus vrai pour les employés travaillant avec des téléphones intelligents, car ils
sont en constante possession d'actifs informationnels de l'organisation. Maintenant, avec
cette technologie, ils doivent constamment faire un usage sécuritaire de leur appareil de
télécommunications.
Selon Gartner, plusieurs organisations de renommée ont de solides politiques de sécurité
ainsi qu'une imputabilité claire de leurs actifs « câblés » (par inversion à sans-fils) et tout
le contraire pour leurs actifs sans fil comprenant notamment, les téléphones intelligents.
Gartner a donc identifié de meilleures pratiques soulignant bien l'importance qu'il y ait un
département dans l'organisation qui ait la responsabilité de la sécurité des
communications sans fil.
7
Quorica
Insight
Report,
Mobile
Security
and
Responsibility,
janvier
2006.
http://regmedia.co.uk/2006/01/31/security_responsibility_report.pdf [en ligne], page 5 (page consultée le
24 mars 2010)
25 | P a g e
L’ASPECT HUMAIN SUR LA SÉCURITÉ D’UTILISATION DE TÉLÉPHONES INTELLIGENTS EN ENTREPRISE
« Security Best Practice: Coordination and cooperation are essential to
preventing weakness when ensuring that organizations are not inadvertently
undermining each other's security. A single IT department or other section should
be established as "owning" the responsibility for managing and securing all wired
mobile
and wireless connectivity. The security organization should extend
existing information security policies to cover wireless technologies and should
ensure that security operations does as well. »8
Quelles personnes dans l’organisation devraient être autorisées à utiliser des
téléphones intelligents corporatifs?
Il est nécessaire de déterminer les personnes ayant droit à utiliser des téléphones
intelligents corporatifs. De plus, il sera primordial de déterminer les informations
auxquelles ces personnes auront accès à partir de leur outil technologique, par rapport à
leur rôle et fonction.
En un peu plus d’un an, au moins 500 clients de Gartner ont demandé de l’aide et du
support afin de déterminer qui, dans leur organisation, devrait avoir quoi au niveau du
client informatique (ordinateur) et/ou de la téléphonie mobile9. Jusqu’à récemment, la
plupart des organisations favorisaient une approche unique, soit de considérer qu’un
modèle de téléphone, avec un système d’exploitation particulier ainsi qu’un groupe
d’applications bien précis. Dans un désir de flexibilité et d’autonomisation des
utilisateurs, cette approche se veut plus restrictive. Toujours selon le même article de
Gartner, les organisations qui segmentent leurs utilisateurs (contrairement à celles qui
appliquent une approche unique) poursuivent quatre objectifs primaires lorsqu’elles
décident de déployer des appareils informatiques / mobiles pour leurs employés :
• S’assurer que les utilisateurs possèdent les capacités informatiques qu’ils ont
besoin;
8
Gartner, Wireless Security Trends: Planning Principles for a New Decade, 18 février 2010.
http://my.gartner.com/resources/174400/174403/wireless_security_trends_pla_174403.pdf?h=32B33DA45
2BDD4F98A7DA57783A3F6E45D4E4712 [en ligne]. Page consultée le 30 mars 2010.
9
Gartner, Segmenting Users for Mobile and Client Computing, 16 septembre 2009.
http://my.gartner.com/portal/server.pt?open=512&objID=260&mode=2&PageID=3460702&resId=118072
1&ref=QuickSearch&sthkw=mobile+device+roles [en ligne]. Page consultée le 30 avril 2010.
26 | P a g e
L’ASPECT HUMAIN SUR LA SÉCURITÉ D’UTILISATION DE TÉLÉPHONES INTELLIGENTS EN ENTREPRISE
• S’assurer que les capacités informatiques et les appareils s’adaptent de manière
adéquate avec les préférences et les attentes des utilisateurs;
• Optimiser le capital et les coûts opérationnels;
• Indépendance technologique.
1- Segmentation des employés
Gartner a utilisé quatre critères distincts pour segmenter les travailleurs de l’organisation
et ainsi leur offrir des outils technologiques adaptés. Il s’agit de l’autonomie, la mobilité,
les processus d’affaires et de la collaboration10.
Mobilité
Le critère de mobilité identifie les locations d’où le travail sera effectué et le degré de
mobilité nécessaire par l’utilisateur. Ceci détermine donc le périmètre physique où le
travailleur devra être en mesure de travailler.
10
Gartner, Segmenting Users for Mobile and Client Computing, 16 septembre 2009.
http://my.gartner.com/portal/server.pt?open=512&objID=260&mode=2&PageID=3460702&resId=118072
1&ref=QuickSearch&sthkw=mobile+device+roles [en ligne]. Page consultée le 30 avril 2010.
27 | P a g e
L’ASPECT HUMAIN SUR LA SÉCURITÉ D’UTILISATION DE TÉLÉPHONES INTELLIGENTS EN ENTREPRISE
Autonomie
Ce critère définit le niveau d’indépendance que l’utilisateur sera permis d’avoir en ce qui
concerne les choix technologiques et la configuration. Ceci correspond donc à qui est
l’utilisateur et comment l’entreprise devrait l’approcher.
Processus d’affaires
Ce critère concerne ce que l’utilisateur doit être en mesure de réaliser (au niveau du
contenu et des données). Ceci correspond donc au comment est-ce que l’utilisateur
travaille.
28 | P a g e
L’ASPECT HUMAIN SUR LA SÉCURITÉ D’UTILISATION DE TÉLÉPHONES INTELLIGENTS EN ENTREPRISE
Collaboration
La collaboration correspond au niveau d’interactions et à la nature de ces dernières entre
les participants dans un processus d’affaires donné. Ceci correspond donc au comment
est-ce que l’employé interagit et exécute son travail.
2- Profils utilisateurs
Après avoir segmenté les utilisateurs
selon les quatre critères précédents, il est
pertinent de créer des profils génériques
qui
regrouperont
l’ensemble
des
utilisateurs. Il est recommandé d’avoir
entre trois et cinq profils d’utilisateurs
distincts.
Un
profil
peut
combler
plusieurs rôles.
Gartner propose le modèle ci-contre11
pour faciliter l’évaluation des rôles et
identifier des profils leur correspondant.
Il est important de bien évaluer chacun des rôles en fonction des critères, car la définition
11
Gartner, Segmenting Users for Mobile and Client Computing, 16 septembre 2009.
http://my.gartner.com/portal/server.pt?open=512&objID=260&mode=2&PageID=3460702&resId=118072
1&ref=QuickSearch&sthkw=mobile+device+roles [en ligne]. Page consultée le 30 avril 2010.
29 | P a g e
L’ASPECT HUMAIN SUR LA SÉCURITÉ D’UTILISATION DE TÉLÉPHONES INTELLIGENTS EN ENTREPRISE
de la sécurité en dépend. En guise d’exemple, si un rôle n’a pas besoin de processus
d’affaires, on ne lui donnera accès qu’aux fonctions de base de son téléphone intelligent.
Il n’aura donc pas accès aux données et représentera un risque de moins pour
l’organisation.
3- Architecture et appareils
La dernière étape est de définir l’architecture et les appareils en lien avec chacun des
critères. En fonction des critères sélectionnés, chacune des technologies et l’architecture
de cette dernière devraient être soigneusement évaluées, car la sécurité en découlera. En
guise d’exemple, si un employé a une mobilité régulière et qu’il a besoin d’accès sans-fils
à la maison et au bureau, il faut définir des politiques d’utilisation et de sécurité liées à
chacune de ces technologies.
Qui devrait avoir un téléphone intelligent corporatif?
La réponse à cette question est un résumé des points suivants. Cela dépend donc des
critères de segmentation de l’organisation, des rôles qu’elles y associent et des
technologies liées à ces critères. Les employés occupant des rôles qui seront associés à
des segments ayant besoin de mobilité, de collaboration, de processus d’affaires et/ou
d’autonomie justifiant un téléphone intelligent devraient donc en avoir un.
Conditions d’utilisation des téléphones mobiles corporatifs
Les personnes utilisant des téléphones intelligents doivent être balisées dans leur
utilisation par des conditions d'utilisation. Ce sera de leur responsabilité de respecter ces
conditions et ce sera de la responsabilité de l'organisation de surveiller leur respect et
d'entreprendre des mesures préalablement déterminées dans le cas d'un enfreint à ces
conditions.
Les employés devraient être mis au courant des politiques d'utilisation des téléphones
intelligents à deux moments clés, soit lorsqu'ils débutent leur emploi et lorsqu'ils
reçoivent l'appareil en question.
Les conditions d’utilisation se résument donc à l’acceptation de la politique d’utilisation
et de possession d’un tel outil corporatif.
30 | P a g e
L’ASPECT HUMAIN SUR LA SÉCURITÉ D’UTILISATION DE TÉLÉPHONES INTELLIGENTS EN ENTREPRISE
Sensibilisation, éducation et formation des utilisateurs
Les utilisateurs doivent être sensibilisés à la sécurité de l'information lors de l'utilisation
de ces téléphones. Ils doivent être éduqués à comprendre pourquoi la sécurité de
l'information est importante lors d'utilisation de technologies cellulaires dans un contexte
d'affaires. La formation leur montrera comment faire pour adopter des pratiques
d'utilisation sécuritaires.
Toutefois, la réalité organisationnelle est bien différente. En effet, selon une étude de la
Computer Technology Industry Association12, 68 % des entreprises sondées n’avaient pas
implanté de formation en sécurité sur les technologies mobiles pour les utilisateurs de ces
technologies. Seulement, 10 % des organisations avaient un plan de formation sur la
sécurité de l’information dans les technologies mobiles. Ce manque de sensibilisation,
formation et éducation a pour conséquence directe l’augmentation de la vulnérabilité de
l’organisation.
Selon Whitman et Mattord, le cadre de travail SETA en sécurité de l’information permet
de13 :
• Améliorer la sensibilisation au besoin de protéger les ressources du système;
• Développer des compétences et des connaissances visant à ce que les utilisateurs
performent leur travail de façon plus sécuritaire;
• Favoriser le développement de connaissances liées, si besoin il y a, au design,
implantation, formation et sensibilisation à l’intérieur de l’organisation.
12
WALSH, Lawrence. No Mobile Security Training at Most Businesses, 12 novembre 2007.
http://www.baselinemag.com/c/a/Projects-Security/No-Mobile-Security-Training-at-Most-Businesses/ [en
ligne]. Page consultée le 30 mars 2010.
13
WHITMAN, Michael et MATTORD, Hebert. Principles of Information Security, troisième edition, 2009,
598 pages. Page 207.
31 | P a g e
L’ASPECT HUMAIN SUR LA SÉCURITÉ D’UTILISATION DE TÉLÉPHONES INTELLIGENTS EN ENTREPRISE
Plus particulièrement, voici en quoi se compose le cadre de travail comparatif du SETA :
Sensibilisation
Formation
Éducation
Attribut
Quoi
Comment
Pourquoi
Niveau
Information
Connaissances
Idée
Objectif
Média
Instructions
Compréhension
pratiques
Méthode
Vidéos
Lecture
Séminaire de
Infolettres
Études de cas
discussion
Posters
Lecture d'arrièreplan
Pratiques hands-on
Mesure de succès Vrai ou faux
Résolution
de Essai
Questions à choix problèmes
multiples
Espace-temps
Court terme
Moyen terme
Long terme
Selon le modèle SETA ci-haut, il est donc pertinent de croire que les organisations
devraient appliquer de la sensibilisation, de la formation et de l’éducation sur la sécurité
des technologies mobiles d’entreprise.
Sensibilisation
Il est important de conscientiser les gens à qu’est-ce que la sécurité de l’information au
niveau mobile. S’ils ne savent pas de quoi il est question, ils ne pourront jamais
l’appliquer. Il serait possible, par exemple, de publier une infolettre aux propriétaires de
téléphones intelligents afin de leur expliquer ce qu’est la sécurité de l’information au
niveau cellulaire et en quoi cela les concerne. Cette infolettre pourrait être suivie d’un
court questionnaire afin de valider qu’ils en aient compris le contenu.
Éducation
L’éducation va permettre aux employés de comprendre pourquoi la sécurité de
l’information au niveau mobile est importante. Il est donc possible de convier les
32 | P a g e
L’ASPECT HUMAIN SUR LA SÉCURITÉ D’UTILISATION DE TÉLÉPHONES INTELLIGENTS EN ENTREPRISE
utilisateurs périodiquement par groupes pour leur expliquer les bases de l’importance de
la sécurité de l’information ainsi que les dernières nouvelles les concernant. Suite à ces
interventions, il sera, par exemple, possible de leur demander d’écrire en quoi cela les
concerne afin qu’ils interprètent les notions acquises.
Formation
Finalement, il faudra convier les utilisateurs à des formations pratiques afin qu’ils sachent
qu’elles sont les pratiques à adopter afin de faire une utilisation sécuritaire de ces
technologies.
33 | P a g e
RISQUE RÉSIDUEL APRÈS L’APPLICATION DES MESURES DE SÉCURITÉ
Risque résiduel après l’application des mesures de sécurité
Comme nous l’avons vu précédemment, l’usage de téléphone mobile dans un
contexte d’affaires engendre divers risques. Nous vous avons présenté plusieurs sources
de risques ainsi que plusieurs mesures afin de prévenir ou corriger de malheureuses
situations. Cependant, même avec l’application de toutes ces mesures, il existe des
risques résiduels majeurs. Cette section présentera quelques risques résiduels que doivent
accepter les entreprises modernes en utilisant des téléphones mobiles intelligents.
Perte ou vol du téléphone mobile
Les téléphones mobiles récents sont plus compacts que jamais. Cette course à la
miniaturisation amène indirectement certains problèmes. Le téléphone suit son utilisateur
à longueur de journée et dans de telles conditions, il est fort possible que l’utilisateur
perde son téléphone mobile. Que ce soit un oubli ou un individu malhonnête qui vol
intentionnellement le téléphone, le téléphone peut se retrouver entre de mauvaises mains.
Au niveau des précautions, il est difficile de contrer l’erreur humaine à ce niveau. Même
chose pour ce qui est du vol. Il faut donc sensibiliser les utilisateurs de cellulaires sur les
précautions à prendre avec leur cellulaire. Toujours le garder dans un endroit sécuritaire,
à l’abri des regards indiscrets, est une précaution simple et efficace dans la plupart des
situations. Chaque téléphone mobile a un numéro d’identification unique. Prendre en note
ce numéro est essentiel, car en cas de perte ou de vol, il est conseillé d’avertir notre
fournisseur de service mobile afin qu’il bloque le compte de téléphonie. Certains
fournisseurs peuvent même bloquer complètement le téléphone à distance. Pour connaître
le numéro d’identification unique d’un téléphone, il suffit de taper sur son clavier le
«*#06#».
De plus, afin de ne pas perdre les informations importantes présentes sur la mémoire
interne du téléphone, il serait judicieux de sauvegarder votre répertoire en synchronisant
votre téléphone avec votre ordinateur de travail.
34 | P a g e
RISQUE RÉSIDUEL APRÈS L’APPLICATION DES MESURES DE SÉCURITÉ
Finalement, certaines entreprises, comme Mobile Manager en France par exemple,
proposent des services de sécurité avancés pour la gestion de téléphone. Par exemple, il
leur est possible de connaitre l’utilisation que l’employé fait du téléphone, de connaître le
lieu géographique où se trouve le téléphone en temps réel et de savoir si une
manipulation malhonnête a été tentée sur le téléphone, comme la modification de la puce
SIM par exemple.14 Tous ces services sont cependant dispendieux. Il faut donc privilégier
la sensibilisation des employés et mettre en œuvre le plus de mesures possibles. Pour ces
téléphones à très haute valeur pour une entreprise, ce type de service peut s’avérer très
utile, voire nécessaire.
L’utilisateur reste un être humain
Les connaissances et la débrouillardise de chacun avec ce type de produits électroniques
diffèrent beaucoup d’une personne à l’autre. Il est reconnu que les dernières générations
sont beaucoup plus à l’aise avec les technologies récentes tandis que certaines
générations d’employés plus âgées peuvent avoir plus de réticence face aux nouvelles
technologies. Par ailleurs, bien qu’il ait eu la formation adéquate, l’utilisateur du
téléphone peut dénigrer l’importance de la sécurité et ne pas tout mettre en pratique ce
qui lui a été enseigné.
D’autre part, il est connu que les individus utilisent souvent les fonctions secondaires des
téléphones intelligents modernes à des fins personnelles. L’usage du téléphone cellulaire
à des fins personnelles peut amener divers problèmes. Le téléchargement du contenu de
divertissement sur internet est la source numéro un des infections informatiques. Bien
souvent, les serveurs ne sont pas sécurisés ou le contenu qu’il fournit n’est pas vérifié. En
téléchargeant des applications supplémentaires, on augmente les risques de télécharger
des programmes malveillants.
La solution optimale serait d’empêcher l’utilisation des téléphones mobiles à des fins
personnelles. Cette mesure est souvent difficilement acceptée par les employés qui y
14
Site
web
de
l’entreprise
européenne
Mobile
Manger
http://www.mobilemanager.fr/index.php?option=com_content&view=article&id=14&Itemid=12[en ligne]. Page consultée le
30 mars 2010.
35 | P a g e
RISQUE RÉSIDUEL APRÈS L’APPLICATION DES MESURES DE SÉCURITÉ
voient une lacune de confiance à leur égard. De plus, un programme de sensibilisation
sérieux dans l’entreprise ne peut avoir qu’un impact positif sur l’opinion des employés
face aux problèmes de sécurité.
Faille de sécurité du matériel
Tous ces jouets électroniques sont la création de l’homme. Il est donc réaliste de croire
que ces bijoux de la technologie présentent des failles de sécurité. Suite à la sortie d’un
téléphone, de multiples experts analysent les produits et décèlent certaines failles. La
compagnie mère des produits crée et fournit ainsi des solutions. L’application de ces
correctifs de sécurité se fait par le biais de mises à jour logicielles ou au niveau du
«firmware» des produits.
Il arrive cependant que ceux qui décèlent les failles soient des pirates professionnels de
mauvaise foi. Il y aura donc des victimes avant que le fabricant soit au courant de la
situation et fournisse un correctif. Il est à noter que cette situation est valable pour tous
les téléphones du marché. Aucun n’est parfait et tous ont des failles. À ce niveau, la
meilleure précaution est de vérifier régulièrement si notre produit possède les derniers
correctifs disponibles.
Voici quelques exemples de failles de sécurité que divers téléphones mobiles présents sur
le marché comportent :
Vulnérabilité générale des téléphones mobiles par le service de gestion de la
messagerie texte: http://uimagicinc.com/blog/?p=191 [en ligne]. Page consultée le 30
mars 2010.
Failles
des
iPhone
3GS au
niveau
du
cryptage
des
données :
http://www.wired.com/gadgetlab/2009/07/iphone-encryption/ [en ligne]. Page consultée
le 30 mars 2010.
Des failles de sécurité dans les téléphones mobiles Bluetooth Nokia et Sony Ericsson :
http://www.zdnet.fr/actualites/internet/0,39020774,39141148,00.htm [en ligne]. Page
consultée le 30 mars 2010.
36 | P a g e
RISQUE RÉSIDUEL APRÈS L’APPLICATION DES MESURES DE SÉCURITÉ
Être la cible d’un pirate
Malgré l’application de toutes les mesures de sécurité, si un individu devient la cible d’un
expert en piratage informatique, il y a danger! Les experts en piratage sont extrêmement
dangereux. Ils possèdent souvent les connaissances, les aptitudes et les outils matériels et
logiciels pour faire ce qu’ils veulent. Les outils de dissimulation d'activités
(« Rootkit »)15 sont des outils qui, jumelés à un virus ou à un trojan, peut s’avérer être
une menace importante vis-à-vis l’information que le téléphone transmettra, et ce, par le
biais de tous les modules de communications possibles. Le Rootkit s’assurera de rester
invisible en opérant ses commandes presque invisiblement sous l’œil de la plupart des
utilisateurs moyens de téléphones mobiles. Avec les outils nécessaires, il est même
possible d’utiliser un téléphone mobile comme un micro afin de faire de l’espionnage, et
ce, même si ce dernier est éteint.16
Afin de freiner de telle manœuvre, beaucoup de mesures doivent être mises en place.
L’employé doit être sensibilisé et bien informé. Le téléphone mobile doit être configuré
de manière optimale et les derniers correctifs doivent être en place. Limiter l’usage du
téléphone à des fins personnelles et minimiser le téléchargement du contenu provenant de
source inconnue.
15
Researchers: Rootkits Work Nicely On Smartphones, Thank You, Tim Wilson, févr. 23, 2010
http://www.darkreading.com/vulnerability_management/security/client/showArticle.jhtml?articleID=22310
0433 [en ligne]. Page consultée le 30 mars 2010.
16
Site web de la défense national canadienne http://www.army.dnd.ca/land-terre/ciedtf-focdec/storyreportage-fra.asp?id=3592 [en ligne]. Page consultée le 30 mars 2010.
37 | P a g e
CONCLUSION
Conclusion
En conclusion, il est possible de constater que la venue des téléphones intelligents dans le
milieu organisationnel émane de réels besoins. Toutefois, ces appareils emmènent de
nouveaux risques pour ces organisations. Celles-ci doivent donc utiliser des politiques et
des mesures appropriées afin que le risque ne soit pas une menace pour elles.
Il a été démontré que les organisations ont un besoin grandissant de telles devises,
notamment pour le travail à distance, l’accessibilité aux données, le gain de productivité
et les différents canaux de communication.
Au niveau des risques liés à l’utilisation de ces téléphones en entreprise, un parallèle a été
fait entre les risques associés aux ordinateurs portables et aux téléphones intelligents (tout
en considérant des aspects spécifiques à la dernière catégorie). Cette analyse a permis de
constater que le niveau de sensibilité de l’information sur un téléphone intelligent est
comparable à celle d’un ordinateur de travail. Des risques sont également associés au
système d’exploitation de ces téléphones et des applications. Les risques comprennent
également les attaques réseaux, les accès non autorisés, la perte ou le vol ainsi que
l’espionnage à distance.
La pertinence d’application de plusieurs articles et mesures de la norme ISO 27002 ont
été mis à l’évidence. La norme ISO 27002 fournit de solides bases pour une organisation
voulant sécuriser l’utilisation de tels outils.
Suite à ces risques et mesures, il a été démontré que le facteur humain n’est pas à
négliger. Le maillon faible de la sécurité de l’information reste dans ce cas-ci
l’utilisateur. Ceux-ci doivent donc être balisés dans une politique d’utilisation de
téléphones mobiles intelligents dans un contexte organisationnel. Toutefois, ce n’est pas
seulement à l’utilisateur qu’incombe la responsabilité de la sécurité liée à l’utilisation de
son appareil de téléphonie mobile. En effet, l’organisation a également sa part de
responsabilité de sorte qu’elle doit fournir des outils, une infrastructure et un
environnement de travail sécuritaire à l’utilisateur. L’organisation devrait également
segmenter ses employés afin de déterminer des rôles qui auront le droit à utiliser ce genre
38 | P a g e
CONCLUSION
d’appareils. Suite à la segmentation, il faudra définir quelles fonctionnalités sont
permises à chaque rôle. Il a également été démontré que la formation, l’éducation et la
sensibilisation des employés à un usage sécuritaire des téléphones intelligents corporatifs
sont primordiales.
Plusieurs points ont été mis de l’avant au niveau des mesures de sécurité technique et leur
pertinence a été démontrée. L’information devra pouvoir être chiffrée pour conserver sa
confidentialité, l’accès aux courriels devra être sécurisé, les informations devront être
classifiées afin d’appliquer des mesures de sécurité adaptées à chacune, il faudra gérer
efficacement le système d’exploitation et les applications du parc informatique de
l’organisation, les connectivités devront être restreintes afin de prévenir les attaques
réseaux et l’authentification devra être efficace afin d’éviter les accès non autorisés.
Outre ces mesures, il est clair que les risques résiduels existent toujours et sont à
considérer. Tel que mentionné précédemment, la perte ou le vol restent et resteront un
risque présent à l’utilisation de cette technologie. Les utilisateurs et l’utilisation qu’ils en
font constituent également un risque résiduel. Certains utilisateurs se servent des
fonctions secondaires à des fins personnelles ce qui engendre un risque au niveau de la
sécurité. Il y aura toujours de nouvelles failles de sécurité et ces dernières peuvent faire
l’objet d’attaques par des personnes malveillantes.
Finalement, il peut être intéressant de considérer une nouvelle méthode d’utilisation
organisationnelle répondant à des besoins d’affaires évolutifs pour les entreprises. En
effet, au lieu d’avoir un cadre très rigide d’utilisation de téléphone mobile corporatif,
plusieurs organisations permettent aux utilisateurs d’utiliser leur téléphone mobile
personnel à des fins professionnelles17. Cette utilisation reste balisée sous diverses
politiques et dans un contexte de sécurité. Il pourrait donc être intéressant d’analyser les
différences dans la gestion de la sécurité de l’information entre une organisation étant
propriétaire de ses téléphones contre celles où les employés sont propriétaires de leur
appareil personnel et en font un usage professionnel.
17
GRUMAN,
Galen.
Who
should
own
your
Smartphones?,
http://www.infoworld.com/print/117173 [en ligne]. Page consultée le 5 avril 2010.
24
mars
2010.
39 | P a g e
BIBLIOGRAPHIE
Bibliographie
1. Auteur non spécifié. « RIM fixes serious BlackBerry PDF handling flaws ». Search Security
[En ligne].
http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1344774,00.html
(Page consulté le 3 avril 2010)
2. Foresman, Chris. « iPhone/GSM phones vulnerable to SMS hacks, patch coming soon ».
Ars Technica,[En ligne]. http://arstechnica.com/apple/news/2009/07/iphonegsmphones-vulnerable-to-sms-hacks-patch-coming-soon.ars (Page consulté le 3 mars 2010).
3. Jansen, Wayne et Scarfone, Karent. « Guidelines on Cell Phone and PDA Security » NIST :
National Institue of Standards and Technology, U.S. Departement of Commerce, Special
Publication 800-124, Page 3-3, [PDF], http://csrc.nist.gov/publications/nistpubs/800124/SP800-124.pdf (document consulté le 26 février 2010).
4. Jansen, Wayne et Scarfone, Karent. « Guidelines on Cell Phone and PDA
Security » NIST : National Institue of Standards and Technology, U.S.
Departement of Commerce, Special Publication 800-124, Page 3-3, [PDF],
http://csrc.nist.gov/publications/nistpubs/800-124/SP800-124.pdf (document consulté
le 26 février 2010).
5. Quorica Insight Report, Mobile Security and Responsibility, janvier 2006.
http://regmedia.co.uk/2006/01/31/security_responsibility_report.pdf, page 3 (page
consultée le 24 mars 2010)
6. Gartner, Best Practices in Wireless and Mobile Security : Planning for 2009, 2
décembre 2008. Publication ID: G00163477.
http://my.gartner.com/portal/server.pt?open=512&objID=260&mode=2&PageID
=3460702&docCode=163477&ref=docDisplay [en ligne]. Page consultée le 30
mars 2010.
7. Quorica Insight Report, Mobile Security and Responsibility, janvier 2006.
http://regmedia.co.uk/2006/01/31/security_responsibility_report.pdf [en ligne],
page 5 (page consultée le 24 mars 2010)
8. Gartner, Wireless Security Trends: Planning Principles for a New Decade, 18
février 2010.
http://my.gartner.com/resources/174400/174403/wireless_security_trends_pla_17
4403.pdf?h=32B33DA452BDD4F98A7DA57783A3F6E45D4E4712 [en ligne].
Page consultée le 30 mars 2010.
9. Gartner, Segmenting Users for Mobile and Client Computing, 16 septembre 2009.
http://my.gartner.com/portal/server.pt?open=512&objID=260&mode=2&PageID
=3460702&resId=1180721&ref=QuickSearch&sthkw=mobile+device+roles [en
ligne]. Page consultée le 30 avril 2010.
10. Gartner, Segmenting Users for Mobile and Client Computing, 16 septembre 2009.
http://my.gartner.com/portal/server.pt?open=512&objID=260&mode=2&PageID
=3460702&resId=1180721&ref=QuickSearch&sthkw=mobile+device+roles [en
ligne]. Page consultée le 30 avril 2010.
40 | P a g e
BIBLIOGRAPHIE
11. Gartner, Segmenting Users for Mobile and Client Computing, 16 septembre 2009.
http://my.gartner.com/portal/server.pt?open=512&objID=260&mode=2&PageID
=3460702&resId=1180721&ref=QuickSearch&sthkw=mobile+device+roles [en
ligne]. Page consultée le 30 avril 2010.
12. WALSH, Lawrence. No Mobile Security Training at Most Businesses, 12
novembre 2007. http://www.baselinemag.com/c/a/Projects-Security/No-MobileSecurity-Training-at-Most-Businesses/ [en ligne]. Page consultée le 30 mars
2010.
13. WHITMAN, Michael et MATTORD, Hebert. Principles of Information Security,
troisième edition, 2009, 598 pages. Page 207.
14. Site web de l’entreprise européenne Mobile Manger http://www.mobile-
manager.fr/index.php?option=com_content&view=article&id=14&Itemid=12[en
ligne]. Page consultée le 30 mars 2010.
15. Researchers: Rootkits Work Nicely On Smartphones, Thank You, Tim Wilson,
févr. 23, 2010
http://www.darkreading.com/vulnerability_management/security/client/showArtic
le.jhtml?articleID=223100433 [en ligne]. Page consultée le 30 mars 2010.
16. Site web de la défense national canadienne http://www.army.dnd.ca/land-terre/ciedtf-focdec/storyreportage-fra.asp?id=3592 [en ligne]. Page consultée le 30 mars 2010.
17. GRUMAN, Galen. Who should own your Smartphones?, 24 mars 2010.
http://www.infoworld.com/print/117173 [en ligne]. Page consultée le 5 avril
2010.
41 | P a g e