Protection des données et mobilité

Transcription

Protection des données et mobilité
UN LIVRE BLANC UBM
FÉVRIER 2010
Protection des données et mobilité
Quatre informations que toutes les entreprises (petites, moyennes et grandes)
devraient connaître sur la protection des données stratégiques sur les
plateformes informatiques mobiles
Proposé par
Protection des données et mobilité
Quatre informations que toutes les entreprises (petites, moyennes et grandes)
devraient connaître sur la protection des données stratégiques sur les
plateformes informatiques mobiles
Par Curtis Franklin, Jr.
Le défi : un personnel mobile
Le vaste monde qui s'étend au-delà de l'enceinte de
votre pare-feu protecteur pose une menace
grandissante pour la sécurité des informations
sensibles de votre entreprise. Comme chaque
individu, du
président-directeur
général au
charpentier, emporte son réseau d'entreprise chez ses
clients, de plus en plus d'activités s'effectuent dans ce
monde.
Les données contenues sur ou accessibles via
des appareils mobiles sont beaucoup plus précieuses
pour l'entreprise que l'ordinateur portable, le
smartphone ou tout autre appareil mobile qui les
héberge. C'est pourquoi chaque entreprise doit
élaborer une stratégie de sécurisation des
informations prenant en compte les scénarios
mobiles.
Le défi est encore plus grand pour les PME : le
personnel et l'expertise limités les rendent
particulièrement vulnérables face à des adversaires
sophistiqués qui, au lieu de viser les cibles évidentes
(les grandes banques, par exemple), s'attaquent à des
entreprises perçues comme des proies plus faciles. Ce
livre blanc étudie la nature des problèmes de sécurité
inhérents aux appareils informatiques hyper mobiles,
ainsi que les blocs de construction des solutions à ces
problèmes.
2
Définir les menaces
À PROPOS DE L'AUTEUR
Curtis Franklin, Jr. est un
journaliste
spécialiste
des
technologies qui couvre les
secteurs de l'informatique, des
réseaux et des communications
depuis plus de vingt ans. Il a
rédigé des articles sur de
nombreux sujets, notamment
sur les problèmes de sécurité,
de mobilité et de mise en
réseau des entreprises.
Les principaux risques pour les informations mobiles
proviennent de trois types de violation des données :
la perte de données, la fuite de données et le vol de
données.
La perte de données est la divulgation
accidentelle d'informations sensibles consécutivement
à la perte de l'appareil sur lequel résident les
données.
La fuite de données est la divulgation non
intentionnelle, mais non autorisée, d'informations
sensibles consécutivement aux actions d'un employé,
sous-traitant ou autre individu faisant partie de
l'entreprise.
Le vol de données est le détournement
d'informations sensibles par une personne non
autorisée extérieure à l'entreprise.
La combinaison de ces trois types de divulgation
des données représente un risque intellectuel et
financier considérable pour l'entreprise. D'après
certaines estimations, l'impact économique de la
divulgation des données est de 85 à 200 dollars par
dossier, et comme de nombreux incidents impliquent
plusieurs centaines ou milliers de dossiers, le coût peut
rapidement devenir astronomique.
Une solution efficace de sécurité des informations
mobiles doit englober les quatre aspects décrits ciaprès.
1. Règles et technologies de contrôle
d'accès
La protection d'une entreprise contre la divulgation
non autorisée de données suppose d'articuler les
réponses autour de quatre sphères d'activité : les
individus, les règles et les processus de l'entreprise, et
les technologies utilisées pour implémenter ces règles
et processus.
Bien qu'elles tendent à mobiliser toute l'attention
de la presse, les technologies arrivent en bas de la liste
pour une raison bien simple : pour être efficaces, les
technologies doivent appliquer des règles et
procédures exploitables, et être utilisées par des
personnes qui comprennent l'importance de la sécurité
des informations, ainsi que les conséquences des failles
de sécurité.
La sécurité commence par le contrôle d'accès.
L'entreprise ne peut pas commencer à s'attaquer à la
divulgation non autorisée de données sans avoir défini
qui est autorisé à accéder aux données et ce qui lui est
permis de faire avec ces données. Le processus
consistant à déterminer qui a accès à quelles données
est la clé de voûte du contrôle d'accès. Bien que cela
puisse être perçu comme une tâche fastidieuse et
superflue, les entreprises, aussi petites soient-elles,
peuvent définir les classifications de postes habilités à
consulter et utiliser certains types de données et
procéder aux ajustements nécessaires à mesure
qu'elles se développent.
La croissance des entreprises et les rotations de
personnel sont
LIVRE BLANC UBM | Protection des données et mobilité
responsables de l'un des aspects les plus souvent
négligés du contrôle d'accès : la révision du contrôle
quand les classifications de postes ou les missions des
individus changent. De nombreux incidents de
divulgation de données sont aggravés parce que le
compte ou le système à l'origine de la perte cumule
les privilèges de tous les postes que l'individu a
occupés au sein de l'entreprise, au lieu des seuls
privilèges
Partez du principe que des individus non
autorisés accéderont tôt ou tard aux données. L'enjeu est donc
de veiller à ce que les données ne soient ni identifiables, ni
exploitables par quiconque n'est pas autorisé à les utiliser.
3
liés au poste qu'il occupe actuellement. La révision
des privilèges d'accès aux et de traitement des
données à chaque fois qu'un individu change de
poste permet de résoudre préventivement de
nombreux problèmes de sécurité.
Une fois que des règles adéquates sont en place,
il est possible de recourir aux technologies pour
vérifier que l'individu qui utilise un appareil est
autorisé à le faire. Le contrôle d'accès est
généralement décrit en termes de « facteurs »,
l'authentification à deux facteurs étant souvent
considérée comme un bon compromis entre la
sécurité et le confort de l'utilisateur. Dans la plupart
des cas, les deux facteurs sont un processus exécuté
par l'utilisateur — un système, un jeton de sécurité
ou une empreinte digitale, par exemple — et une
information que l'utilisateur connaît — généralement
un mot de passe ou un code confidentiel. Une fois les
deux facteurs présentés, l'identité de l'utilisateur est
supposée être authentique et l'accès peut être
accordé.
Des options telles que naviGo et iCLASS de HID
Global utilisent les fonctionnalités d'authentification
avant démarrage présentes sur les ordinateurs
portables Dell et d'autres constructeurs pour
authentifier l'utilisateur à partir d'un mot de passe et
d'une empreinte digitale ou d'une carte à puce avant
l'invocation
du
système
d'exploitation
afin
d'empêcher les accès illicites par contournement du
mot de passe du système d'exploitation.
Aujourd'hui, l'une des préoccupations majeures
concernant le contrôle d'accès est la « fédération
d'identités », ou l'« authentification unique », qui
permet d'établir l'identité des utilisateurs lorsqu'ils se
connectent à leur ordinateur portable ou
smartphone, puis de les accepter sans autre
vérification par les réseaux et applications qu'ils
utilisent. Les entreprises doivent déterminer si les
mécanismes de contrôle d'accès des appareils
portables sont suffisamment sûrs et fiables pour servir
de « garde-barrière » au réseau de l'entreprise. Des
mécanismes d'authentification renforcée de différents
fournisseurs sont disponibles sur de nombreux
appareils, tels que RSA, avec son système à jetons
SecureID, et peuvent suffire pour assurer la sécurité
de base de certaines entreprises.
2. Chiffrement
Bien qu'un niveau raisonnable de confiance doive
exister entre une entreprise et ses employés, on peut
légitimement penser que des individus non autorisés
accéderont aux données à un moment ou à un autre.
L'enjeu pour la sécurité est donc de veiller à ce que les
données ne soient ni identifiables, ni exploitables par
quiconque n'est pas autorisé à les utiliser.
Le chiffrement permet d'éviter que des données
ne puissent être exploitées par des utilisateurs non
autorisés. Avant d'élaborer une stratégie de sécurité
complète pour l'entreprise, il est important de
comprendre quand et comment utiliser le chiffrement.
Pour les utilisateurs qui travaillent dans des secteurs
d'activité ou des sites où les documents sont soumis à
des réglementations telles que la loi HIPAA ou
Massachusetts 201 CMR 17.00, le chiffrement est
essentiel pour protéger les données. Il peut même
constituer une technologie de basculement obligatoire
en cas de perte ou de vol d'un appareil. Dans tous ces
cas, il est extrêmement important de connaître les
différences entre les deux principaux types de
chiffrement utilisés en informatique : le chiffrement
des données en place et le chiffrement des données en
transit.
Le chiffrement des données en place désigne le
chiffrement sécurisé de tout ou partie du système de
stockage d'un appareil mobile. Le chiffrement du
disque complet consiste à chiffrer l'ensemble des
fichiers de données tels qu'ils sont stockés sur
l'appareil et à les déchiffrer à la demande lorsqu'ils
doivent être utilisés ou modifiés. Le chiffrement du
disque complet offre l'avantage d'être sûr et simple
pour l'utilisateur ; il n'est pas nécessaire de se rappeler
quelle partie du disque est chiffrée ni comment chiffrer
chaque fichier. L'inconvénient du chiffrement du
disque complet est une baisse de performances,
chaque fichier étant soumis à un traitement
supplémentaire
pour
le
chiffrement
et
le
déchiffrement. En termes de sécurité, le chiffrement
du disque complet garantit qu'aucune donnée, aussi
anodine puisse-t-elle paraître, ne pourra être utilisée
par un individu non autorisé qui réussirait à accéder à
l'appareil. Le chiffrement de fichiers ou de répertoires
individuels pose certains risques ; un utilisateur peut
stocker un fichier dans le répertoire erroné, oublier de
chiffrer un fichier ou commettre une autre erreur
susceptible de rendre les données vulnérables.
Des éditeurs de logiciels tiers tels que Wave
Systems, PGP, Sophos, GuardianEdge et Credant
proposent des solutions de chiffrement de fichier au
niveau d'un répertoire ou d'un disque complet. En
outre, Windows 7 et Macintosh OS X Snow Leopard
offrent également cette fonctionnalité. En général, le
système d'exploitation des smartphones n'intègre pas
de fonctionnalité de chiffrement d'appareil, mais des
fournisseurs
tels que PGP, Navastream et
GuardianEdge proposent des produits applicables à
certains modèles de smartphone pour protéger les
données en place sur l'appareil.
LIVRE BLANC UBM | Protection des données et mobilité
4
Les données protégées en place permettent
d'examiner le cas plus courant de la protection des
données lors de leur transfert d'un système à l'autre.
Les réseaux privés virtuels (VPN) sont de loin le
mécanisme le plus courant pour chiffrer les données
en transit. Qu'ils soient inaugurés via un service Web
SSL ou en utilisant un programme distinct pour créer
un tunnel IPSec basé sur le protocole PPTP ou L2TP,
les réseaux VPN chiffrent toutes les données
transférées entre deux systèmes ou réseaux reliés par
des tunnels. En général, chaque connexion VPN
utilise une paire de tunnels, chacun laissant passer les
données dans un sens.
Le talon d'Achille d'un réseau VPN est le
processus d'authentification au début de la
transaction. Si les protocoles ne sont pas gérés
correctement, les informations d'identification de la
connexion initiale peuvent être envoyées « en clair »
et être interceptées par un individu malveillant.
Plusieurs types de tunnel ou protocoles empilés
peuvent offrir une protection contre les formes les
plus élémentaires de vol d'informations de connexion
à l'entrée du tunnel.
Le chiffrement permet de se protéger contre
plusieurs schémas de vol de données, mais suppose
que les données soient déchiffrées à l'arrivée pour
être affichées ou traitées. Des attaques sophistiquées
au niveau du réseau ou du point d'extrémité peuvent
détecter et voler les données à ce point vulnérable.
La protection des systèmes contre les codes viraux
malveillants était autrefois considérée comme le principal moyen de protéger
les données d'un ordinateur. Aujourd'hui, les logiciels antivirus ne sont que
l'une des applications de sécurité stratégiques des systèmes mobiles.
Le blocage de ces attaques incombe aux logiciels de
protection, bien que la capacité des logiciels à contrer
les attaques les plus sophistiquées d'aujourd'hui
soient de plus en plus remise en question.
3. Logiciels de protection
La protection des systèmes contre les codes viraux
malveillants était autrefois considérée comme le
principal moyen de protéger les données d'un
ordinateur. Aujourd'hui, les logiciels antivirus ne sont
que l'une des applications de sécurité, généralement
considérées comme stratégiques, pour protéger un
système mobile. Les logiciels de protection contre le
spam et les logiciels publicitaires sont importants, de
même que les pare-feu et les systèmes de détection
d'intrusion. Pour de nombreuses entreprises, les
logiciels de protection contre les menaces induites
par le Web sont aussi importants que les filtres pour
le trafic entrant et sortant balisé comme malveillant.
Ces solutions peuvent être déployées séparément ou
réunies dans un gestionnaire de menaces universel
(UTM) combinant plusieurs mécanismes de protection
dans un seul progiciel pour tenter d'assurer une
meilleure défense.
Les virus, vers, chevaux de Troie et autres ayant
généralement un mode opératoire spécifique au
système, le logiciel utilisé pour se protéger contre eux
doit également être spécifique au système. Certains
systèmes
d'exploitation,
notamment
Microsoft
Windows, ont été une cible privilégiée pour les
créateurs de virus en raison du nombre élevé
d'ordinateurs Windows sur le marché. En guise de
réponse, Microsoft intègre maintenant un logiciel antiprogramme malveillant dans Windows 7. En outre, des
logiciels tiers sont disponibles auprès de nombreux
éditeurs de logiciels, tels que Norton, Symantec, CA, Fsecure et AVG. L'accent mis sur la protection des
ordinateurs Windows contre les programmes
malveillants a conduit certains partisans d'autres
systèmes à affirmer qu'aucun logiciel anti-programme
malveillant n'était requis. Bien que les ordinateurs
Macintosh et Linux soient la cible d'un nombre
nettement moins élevé de menaces que les ordinateurs
Windows, seuls les utilisateurs aveuglés par leur foi
peuvent croire qu'aucune protection n'est requise.
Des virus et des vers de validation de principe ont
été propagés pour les ordinateurs Macintosh et Linux,
ainsi que pour les smartphones BlackBerry, Palm et
Qualcomm. Bien que très peu de virus ciblant les
smartphones soient apparus « dans la nature », des
logiciels antivirus pour différents téléphones sont
disponibles auprès de plusieurs éditeurs de logiciels,
notamment F-secure, Norton, Kaspersky et avast!.
Miser sur l'impopularité relative de la protection des
systèmes est une vision à court terme qui devrait très
rapidement avoir des conséquences négatives.
Les progiciels anti-programme malveillant ciblent
les logiciels non autorisés qui tentent de devenir
résidents sur un ordinateur. Par contre, les pare-feu
bloquent l'accès à l'ordinateur via les ports réseau, qui
sont susceptibles d'avoir été laissés ouverts à
l'extérieur par inadvertance ou qui sont requis pour
une utilisation normale de l'ordinateur, mais ont été
ciblés pour un accès non autorisé. Microsoft et Apple
intègrent une fonctionnalité de pare-feu dans leurs
systèmes d'exploitation, et des pare-feu pour
ordinateur mobile sont disponibles auprès de
nombreux éditeurs de logiciels, tels que Norton,
Symantec, ZoneAlarm et Comodo.
Moins courants, les pare-feu pour smartphone
commencent à devenir disponibles auprès d'éditeurs
de logiciels tels que Norton, McAfee et Trend Micro.
Pour compléter les pare-feu, des systèmes de détection
d'intrusion surveillent les schémas de trafic et les
transactions de transfert de données sur les systèmes.
Comme leur nom l'indique, de nombreux systèmes de
détection d'intrusion se contentent de signaler les
schémas de transfert de données suspects à
l'utilisateur ou à l'administrateur en lui laissant, ou à
une autre application, le soin d'éliminer la menace.
LIVRE BLANC UBM | Protection des données et mobilité
5
D'autres systèmes réagissent proactivement aux
transactions suspectes en fermant les connexions
réseau ou en limitant la bande passante pour ralentir
ou bloquer les activités potentiellement malveillantes.
Tout cela est complexe et consomme de
nombreuses ressources. Ces descriptions expliquent
pourquoi tant d'entreprises et d'individus ne
déploient que certains des logiciels de protection
susmentionnés,
et
pourquoi
un
nombre
étonnamment élevé d'entreprises estiment que la
protection est superflue.
La plupart des experts en sécurité ne remettent
pas en question la nécessité d'utiliser des logiciels de
protection, mais plutôt leur efficacité face à des
attaques sophistiquées. En fait, tout dépend de la
capacité des ingénieurs qui développent les
signatures de code et schémas comportementaux des
logiciels de protection à conserver une longueur
d'avance sur les cybercriminels qui imaginent des
moyens de contourner ces logiciels. Autrefois, les
deux se suivaient de près, principalement grâce aux
efforts des experts en sécurité indépendants, qui
découvraient les problèmes et en informaient d'abord
l'éditeur de logiciels, ce qui lui laissait le temps de
développer et de diffuser un correctif avant de
partager les détails de la vulnérabilité avec le reste du
monde. Toutefois, aujourd'hui, un petit nombre
d'experts reprochent aux éditeurs de logiciels de ne
pas avoir traité sérieusement leurs informations et ont
décidé de publier les détails des vulnérabilités quasi
immédiatement, dans l'espoir de les forcer à résoudre
rapidement les problèmes.
Résultat : une suite de logiciels de protection
reste essentielle, mais ne suffit plus pour les
ordinateurs mobiles. Dans l'environnement moderne,
les logiciels de protection sont importants, car ils
éliminent le « bruit de la sécurité » en bloquant les
nombreux sondages et attaques élémentaires pour
permettre aux experts en sécurité de se concentrer
sur les règles et la surveillance des attaques modernes
plus sophistiquées. Un chiffrement adéquat, une
authentification sécurisée, des processus intelligents
et des sauvegardes efficaces sont aussi importants
que les logiciels réputés pour la sécurité mobile
globale.
4. Sauvegarde
D'une certaine manière, la sauvegarde est le parent
pauvre de la sécurité des données mobiles. Souvent
ignorée pour les ordinateurs portables et mini
portables, elle est généralement inexistante pour les
smartphones. Cette erreur peut s'avérer fatale quand
surviennent des problèmes nécessitant une
régénération
complète
de
l'environnement
d'exploitation de l'appareil, une étape souvent
nécessaire pour une éradication totale des violations
de la sécurité les plus sophistiquées.
En fait, la sauvegarde des ordinateurs mobiles n'a
jamais été aussi simple pour les entreprises de toutes
tailles et les individus, car des applications de
sauvegarde
sont
maintenant
intégrées
dans
Windows 7 et les ordinateurs Macintosh, les logiciels
tiers d'une myriade d'éditeurs, et une multitude de
services de sauvegarde à bas coût basés sur le cloud.
De plus en plus d'options de sauvegarde sont
également disponibles pour les smartphones. La
sauvegarde est intégrée dans la routine de
synchronisation de l'iPhone ; des produits tels que
Sprite Mobile, PIM Backup et SPB Backup 2 sont
disponibles pour les smartphones Windows Mobile, et
DataPilot (entre autres) intègre un logiciel de
sauvegarde compatible avec une grande variété de
smartphones de différents fournisseurs. Le manque de
logiciels n'est plus une excuse valable pour ne pas
sauvegarder les appareils mobiles.
Où trouver la protection
Avec la multiplication des options de protection et la
nécessité de garantir le fonctionnement synergique des
différents progiciels, l'intégration des logiciels de
sécurité devient de plus en plus importante. Les
intégrateurs de systèmes et les fournisseurs de matériel
jouent maintenant des rôles clés en veillant à ce que
tous les logiciels résident
RÔLE JOUÉ PAR DELL
DANS LA SÉCURITÉ DES
INFORMATIONS MOBILES
Dell intègre la protection des
données et des systèmes dans ses
solutions
an
appliquant
une
philosophie qui repose sur quatre
piliers : protéger le système et les
données tout en empêchant les
accès non autorisés et les attaques
malveillantes. Le gestionnaire de
sécurité Dell ControlPoint permet à
la personne qui configure un
ordinateur portable d'activer, de
configurer et de vérifier l'état des
logiciels de partenaires tels que RSA
et HID Global pour le contrôle
d'accès, Wave Systems pour le
chiffrement du disque complet, et
Norton ou Symantec pour la
protection contre les programmes
malveillants. En outre, le système de
repérage
et
récupération
des
ordinateurs
portables
Dell
ProSupport permet de localiser et
récupérer les ordinateurs portables
perdus ou volés. Ces fonctionnalités
sont disponibles avec les ordinateurs
portables Dell Latitude et Optiplex
commandés auprès de Dell Business
Solutions.
LIVRE BLANC UBM | Protection des données et mobilité
sur une plateforme fiable, et à ce que la configuration
initiale permette une implémentation correcte des
règles de sécurité du client.
Toutes les options de sécurité, qu'elles soient installées
sur les appareils mobiles ou les ordinateurs centraux, doivent équilibrer
facilité d'utilisation et protection des données.
6
De plus en plus de clients se tournent vers les
fournisseurs de systèmes pour l'installation de
logiciels de sécurité complets, préférant la simplicité
d'un interlocuteur unique à la flexibilité (possible) de
l'acquisition de leur propre infrastructure de sécurité.
Cela concerne tout particulièrement les appareils
hyper mobiles, pour lesquels le support et la
maintenance à distance sont plus souvent la règle
que l'exception. Dell, par exemple, combine des
fonctionnalités internes, telles que la puce de sécurité
dédiée ControlVault, le lecteur d'empreintes digitales
intégré et l'authentification avant démarrage, avec
des logiciels préchargés de partenaires tels que RSA,
Wave Systems, Seagate et HID Global afin de
présenter un frontal de sécurité unifié administrable
via le gestionnaire de sécurité Dell ControlPoint.
Un point de réponse unique, que la demande émane
de l'utilisateur ou du centre d'assistance, simplifie
considérablement la gestion dans les meilleurs délais
d'un sujet aussi sensible que la sécurité.
La protection doit être utilisée
pour le travail
Le développement de l'utilisation des appareils mobiles
est principalement dû à l'importance croissante de
l'efficacité des utilisateurs et de la commodité des
systèmes. Toutes les options de sécurité, qu'elles
soient installées sur les appareils mobiles ou les
ordinateurs centraux, doivent équilibrer facilité
d'utilisation et protection des données. Sur les
appareils mobiles, cet équilibre est encore plus
important, étant donné la nature de ces appareils. Un
appareil mobile rendu peu commode à utiliser sera
abandonné en faveur d'un autre système
(potentiellement moins sûr) ou son système de sécurité
sera dégradé par un utilisateur prisant davantage la
commodité que l'équipe informatique.
La sensibilisation des utilisateurs mobiles sur
l'importance de la sécurité, l'élaboration de règles et
de procédures consensuelles pour sécuriser l'utilisation
des systèmes et données, et le déploiement de la
technologie adéquate pour implémenter des règles
strictes permettra d'éviter la fuite des données de
l'entreprise, aussi loin que puissent se trouver les
appareils sur lesquels elles résident. ★
À PROPOS DE DELL
Dell Inc. est à l'écoute de ses clients et leur fournit une technologie innovante, ainsi
que des services reconnus pour leur fiabilité et leur qualité. En tant que fournisseur
de services et de systèmes dont la renommée n'est plus à faire sur le plan
international, notamment grâce à son modèle commercial direct et unique, Dell est
classé trente-troisième dans la liste des plus grandes entreprises américaines au
Fortune 500. Pour en savoir plus, consultez le site www.dell.com ou, pour
communiquer directement avec Dell via de nombreux canaux en ligne, accédez à la
page http://www.dell.com/conversations. Pour obtenir directement les actualités Dell,
consultez le site http://www.dell.com/RSS.