Pour gérer vos consentements :

Juniper Networks s’attaque à la sécurisation des smartphones

Juniper Networks élargit la déclinaison de son offre de gestion du réseau de l’entreprise à la sécurisation de sa périphérie, à savoir les terminaux mobiles, note Silicon.fr.

« Il est Important de continuer à décliner cette stratégie au terminal pour sécuriser l’ensemble du réseau », explique Bruno Durand, responsable France et Europe du Sud de Juniper. Car l’usage des smartphones, notamment, s’est tellement généralisé qu’il devient difficile pour l’entreprise de contrôler les accès à son système d’information.

« En France, 70% des utilisateurs interrogés accèdent au réseau de l’entreprise avec un terminal, que ce soit pour consulter sa messagerie ou pour accéder aux applications », rappelle le dirigeant, en s’appuyant sur les résultats d’une étude menée en octobre 2010 par KRC Research et Synovate pour le compte de Juniper auprès de 7 000 personnes dans 7 pays.

En France toujours, 68% des sondés le font à l’insu de leur hiérarchie (81% globalement). Et 19% ne protègent pas leur smartphone par un mot de passe (25% aux Etats-Unis). On imagine les risques que font porter les utilisateurs sur l’entreprise en cas de perte ou vol du terminal, sans parler des malwares.

Les applications malveillantes sont en effet de plus en plus actives dans le monde de la mobilité. « Sur les quinze plus grandes entreprises américaines, 5% des appareils mobiles sont infectés par des malwares », soutient Bruno Durand qui ajoute qu’« une application [légitime] sur vingt peut avoir l’autorisation de passer des appels sans avertir l’utilisateur ».

Plus inquiétant : 61% des virus sur les smartphones sont capables d’espionner les communications à l’insu de l’utilisateur, même hors communication. Et 17% s’apparentent à des chevaux de Troie transmis par des SMS qui aboutissent à la possibilité d’effectuer des prélèvements sur le compte bancaire de l’utilisateur (pour celui qui accède à ses données financières depuis son téléphone mobile). « Ça paraît de la fiction mais c’est la réalité aujourd’hui », affirme le dirigeant.

La totalité des OS mobiles supportée

Face à ces risques d’intrusion et d’usurpation d’identité, « l’entreprise peut limiter les accès en fonction des utilisateurs mais c’est très compliqué de voir le terminal mobile et sa version de l’OS. Soit elle interdit tout mais réduit la productivité de ses employés, ce qui est difficilement concevable aujourd’hui, soit elle autorise les accès mais de manière sécurisée. C’est ce que nous proposons aujourd’hui ».

(lire la suite de l’article en page 2)

Page: 1 2

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago