LES TECHNOLOGIES DE SÉCURITÉ POUR

 
CONTINUER À LIRE
LES TECHNOLOGIES DE SÉCURITÉ POUR
Les technologies de sécurité pour
les appareils mobiles et le BYOD
Livre blanc sur les solutions de sécurité
indispensables à la protection de votre
réseau, de vos systèmes et de vos données

Avec Kaspersky, maintenant, c'est possible.
kaspersky.fr/business
Be Ready for What’s Next
Introduction

1.0
      Défis liés aux périphériques mobiles

      1.1        Amplification des niveaux de menaces
      Le volume de nouveaux programmes malveillants visant les périphériques mobiles augmente
      de manière exponentielle. En outre, la nature de la plupart de ces nouvelles attaques
      malveillantes est de plus en plus sophistiquée à mesure que les cybercriminels prennent
      conscience de la valeur des informations qu'ils peuvent dérober sur les périphériques
      mobiles. Même si la grande majorité des cybercriminels lance des attaques dans le but de
      générer des revenus, de manière directe ou indirecte, le coût total d'une attaque peut être bien
      supérieur au montant volé. La perte de données et les effets négatifs sur la réputation d'une
      entreprise peuvent également causer de graves préjudices.

      1.2        Accroissement de la demande en faveur de l'accès mobile
      Dans le même temps, la plupart des entreprises savent qu'un accès mobile à tout moment à
      leurs systèmes et données peut améliorer la productivité de leurs employés. Mais en
      autorisant ceux-ci à utiliser leurs périphériques personnels à des fins professionnelles, les
      entreprises s'exposent à des risques supplémentaires nécessitant la mise en place de
      technologies de sécurité mobile efficaces.

      1.3	Défis à relever par les équipes informatiques et les services
          de sécurité
      Pour permettre, d'une part, aux entreprises de bénéficier des gains de productivité potentiels
      offerts par un accès mobile renforcé et, d'autre part, aux employés de profiter de leur
      périphérique personnel à des fins professionnelles, les services de sécurité et les équipes
      informatiques doivent s'assurer que leur entreprise est protégée contre les nouvelles
      menaces inhérentes à la sécurité mobile.

                                                                            L'utilisation de
                                                                            périphériques personnels
                                                                            à des fins professionnelles
                                                                            continue à se développer
                                                                            Une étude mondiale menée par
                                                                            Forrester Research Inc. au
         Le nombre de menaces                                               4e trimestre 2012 a révélé que 74 %
         augmente…                                                          des employés utilisaient leurs
                                                                            smartphones personnels à des fins
         … très rapidement                                                  professionnelles.1

         En 2012, Kaspersky Lab a
         découvert près de 25 fois plus de
         programmes malveillants pour                                       Quel niveau de sécurité
         mobiles que tous ceux ayant été                                    s'applique à vos données
         identifiés entre 2004 et 2010.                                     d'entreprise en externe ?
                                                                            L'étude mondiale menée par
                                                                            Forrester Research Inc. au
                                                                            4e trimestre 2012 a également
                                                                            montré que 44 % des employés
                                                                            utilisaient leurs smartphones pour
                                                                            travailler dans des cafés ou autres
                                                                            lieux publics, et que 47 % les
                                                                            utilisaient lors de leurs
                                                                            déplacements.2

      Sources 1 et 2 : Enquête sur les employés de Forrsights, 4e trimestre 2012, menée par Forrester Research Inc.

2
Nouveaux problèmes de sécurité liés
      aux périphériques mobiles

2.0
      2.1. Nouvelle porte d'entrée aux réseaux d'entreprise pour les
           programmes malveillants
      La plupart des entreprises ont investi dans des solutions de sécurité qui protègent l'ensemble
      des terminaux de leur réseau, ainsi que dans des pare-feux qui bloquent les accès non
      autorisés à leurs systèmes. Cependant, pour que les périphériques mobiles aient accès aux
      systèmes et données de l'entreprise, les smartphones et tablettes doivent franchir les
      pare-feux. Si ces périphériques sont infectés par des virus ou des chevaux de Troie, la sécurité
      du réseau de l'entreprise peut être compromise.

      2.2. Risques liés au mélange de données professionnelles et
           personnelles sur un même périphérique
      Le stockage de données personnelles et professionnelles sur le même périphérique mobile
      présente des risques. La séparation des données professionnelles et personnelles de
      l'utilisateur peut aider les entreprises à appliquer des mesures particulières pour protéger
      leurs informations confidentielles ou leurs données stratégiques.

      Par exemple, si le périphérique appartient à l'employé et que celui-ci quitte l'entreprise, la
      séparation des données permettra à l'entreprise de supprimer facilement les données
      professionnelles du périphérique sans toucher aux données personnelles de l'employé.

      2.3. L'utilisation de périphériques personnels à des fins
           professionnelles multiplie le nombre de plates-formes à gérer
      Sachant qu'un employé moyen utilise désormais deux ou trois périphériques mobiles
      différents pour accéder au réseau de son entreprise, les équipes informatiques et les services
      de sécurité doivent prendre en charge la sécurité mobile d'un large éventail de périphériques
      et de systèmes d'exploitation, tels que :

      • Android
      • iOS
      • Windows Phone
      • Windows Mobile
      • BlackBerry
      • Symbian

      Pour éviter de surcharger l'équipe de sécurité, l'entreprise doit impérativement choisir une
      solution de gestion et de sécurité des périphériques mobiles permettant de simplifier la
      sécurisation d'un large éventail de périphériques et de plates-formes.

      2.4. Vol de données par le biais des vulnérabilités
      Les cybercriminels exploitent de plus en plus les vulnérabilités non corrigées des systèmes
      d'exploitation et des applications couramment utilisées afin de prendre le contrôle des
      périphériques mobiles et d'y dérober des données telles que les mots de passe d'accès aux
      systèmes d'une entreprise.

      Si les employés connectent leurs périphériques mobiles à leurs ordinateurs professionnels
      (ordinateurs de bureau ou portables) pour synchroniser des données, certaines informations
      peuvent être dérobées via l'ordinateur.

      L'installation des mises à jour de sécurité de toutes les applications au sein de votre
      infrastructure et sur les périphériques de vos employés est indispensable. Certaines solutions
      de sécurité permettent de protéger les ordinateurs de bureau, les ordinateurs portables et les
      serveurs (protection contre les programmes malveillants, contrôle des applications, du Web et
      des périphériques, recherche des vulnérabilités, ainsi que gestion des correctifs, par exemple)
      tout en assurant la sécurité des périphériques mobiles.

3
2.5. Risques liés à l'utilisation d'un périphérique au domicile
         de l'employé
    Outre les risques liés à la synchronisation et à la sauvegarde des données, il existe un risque
    beaucoup plus difficile à contrôler par l'entreprise.

    Si votre entreprise autorise ses employés à utiliser leurs périphériques mobiles à des fins
    professionnelles, bon nombre d'entre eux peuvent être tentés d'utiliser les ordinateurs PC ou
    Mac de leur domicile pour synchroniser leurs périphériques. Or cette pratique peut entraîner
    des fuites de données. Même si l'employé souhaite simplement sauvegarder ses photos et
    fichiers personnels, il peut aussi télécharger des données et mots de passe professionnels de
    son périphérique mobile vers son ordinateur personnel dans le cadre du processus de
    synchronisation.

    Si l'ordinateur personnel de l'employé a déjà été infecté par des chevaux de Troie ou des
    logiciels espions, la sécurité des données de votre entreprise peut être compromise. En outre,
    en présence de vulnérabilités non corrigées sur l'ordinateur, les cybercriminels peuvent
    facilement accéder aux données mobiles sauvegardées, stockées ou synchronisées sur
    l'ordinateur, quel que soit le logiciel de sécurité exécuté sur le périphérique mobile.

    Ce type de risque peut soulever de sérieux problèmes de conformité. Il est indispensable que
    l'entreprise tienne compte des différentes utilisations possibles des périphériques mobiles
    (utilisation au domicile de l'employé, par exemple) et prenne des mesures adéquates pour
    assurer la protection des données sensibles.
    (Pour plus d'informations sur les obligations de conformité, reportez-vous au livre blanc exclusif de Kaspersky Lab : Sécurité des
    informations et conformité juridique : Trouver le bon équilibre de Michael R. Overly, Esq., CISA, CISSP, CIPP, ISSMP, CRISC).

    2.6.	Chiffrement supplémentaire des périphériques
    De nombreuses plates-formes mobiles sont dotées de fonctionnalités de chiffrement des
    données pour empêcher les cybercriminels d'accéder aux informations sensibles en cas
    d'interception de ces informations ou de vol du smartphone ou de la tablette. Mais les
    cybercriminels disposent parfois de techniques qui leur permettent de déchiffrer ces données.

    Ainsi, si l'entreprise compte sur le chiffrement pour protéger ses précieuses données, mieux
    vaut opter pour une solution de sécurité mobile offrant un niveau de chiffrement
    supplémentaire, en plus de la fonctionnalité de chiffrement du périphérique mobile.

    2.7. La perte d'un périphérique mobile se traduit par la perte de
         données professionnelles
    L'un des plus grands atouts des périphériques mobiles est aussi l'un de ses principaux
    défauts. Légers et peu encombrants, les smartphones et tablettes sont faciles à transporter et
    permettent d'accéder n'importe où aux données de l'entreprise. Toutefois, pour les mêmes
    raisons, ils sont également très faciles à égarer ou à voler.

    Quels que soient les efforts déployés par une entreprise pour sensibiliser ses employés à la
    sécurité, des périphériques seront toujours égarés ou volés. Il est donc impératif de mettre en
    place des mesures de sécurité pour faire face à ce type de situations.

4
Évaluation des technologies de sécurité
      mobile disponibles

3.0
      3.1	Capacités antimalwares avancées
      Sachant qu'il existe des solutions antimalwares depuis des années, certaines entreprises les
      considèrent comme des « produits de base » et estiment que toutes les solutions offrent les
      mêmes niveaux de protection. Or, certaines de ces solutions ne fournissent pas le niveau de
      sécurité dont les entreprises ont actuellement besoin.

      Autrefois, une protection classique basée sur la mise à jour régulière des bases de données de
      signatures de programmes malveillants par le fournisseur de solutions de sécurité, suffisait à
      lutter contre les menaces peu sophistiquées qui prédominaient. Aujourd'hui, le niveau de
      sécurité offert par les méthodes à base de signatures ne suffit plus pour lutter contre les
      nouvelles menaces, nombreuses et complexes, qui apparaissent chaque jour. Pour faire face
      aux nouvelles menaces, il est indispensable de choisir une solution de lutte contre les
      programmes malveillants qui associe les méthodes suivantes :

      • Protection à base de signatures
      Ce type de protection reste indispensable pour lutter contre les programmes malveillants.
      Toutefois, tous les fournisseurs n'offrent pas le même niveau de protection. L'efficacité de la
      solution d'un fournisseur dépend des critères suivants :
      – Qualité du moteur antivirus et capacité de celui-ci à détecter les programmes malveillants
      – Vitesse et fréquence de mise à jour de la base de données de signatures de programmes
         malveillants
      • Protection heuristique proactive
      Outre les méthodes basées sur les signatures, la solution de sécurité doit impérativement
      analyser les comportements afin de lutter contre les actions des nouveaux programmes
      malveillants dont la signature n'a pas encore été publiée.

      • Protection basée sur le cloud
      La puissance du cloud peut renforcer la protection contre les programmes malveillants. En
      surveillant les systèmes d'utilisateurs consentants du monde entier afin d'identifier les
      nouvelles menaces, les technologies basées sur le cloud permettent aux fournisseurs de
      solutions de sécurité de réagir extrêmement rapidement à l'apparition de nouveaux
      programmes malveillants. La sécurité basée sur le cloud est indispensable pour protéger les
      entreprises des menaces « zero-day » et « zero-hour ».

      3.2	Séparation des données personnelles et professionnelles
      Sur les périphériques personnels utilisés à des fins professionnelles, les données et
      applications personnelles de l'utilisateur doivent impérativement être séparées des
      programmes et informations professionnels.

      Différentes techniques sont disponibles pour séparer les données sur un périphérique mobile :

      • Virtualisation du smartphone ou de la tablette
      Cette technique est semblable à la virtualisation d'un serveur qui consiste à configurer
      plusieurs ordinateurs virtuels sur un même serveur physique. La virtualisation des
      périphériques mobiles consiste à créer deux périphériques distincts à partir d'un même
      périphérique physique. Les données et applications professionnelles sont ainsi totalement
      séparées des données et applications personnelles du smartphone ou de la tablette.

      Néanmoins, le processus de virtualisation nécessite une puissance informatique telle que
      cette technique n'est pas encore applicable aux smartphones et tablettes actuels.

      • Interfaces distinctes
      Une autre technique consiste à utiliser deux interfaces différentes sur un même périphérique,
      une pour les données professionnelles et l'autre pour les données personnelles. À première
      vue, cette solution répond parfaitement au besoin de séparation des données. Pourtant, elle
      présente des inconvénients majeurs peu pratiques pour les utilisateurs.

5
Le simple stockage des contacts peut se révéler problématique. Avec cette méthode,
    l'utilisateur peut être contraint de créer deux listes de contacts distinctes, une liste de contacts
    personnels et une liste de contacts professionnels. Si l'employé reçoit un appel professionnel
    au moment où il accède à des données ou applications personnelles, le téléphone peut être
    incapable d'afficher le nom de l'appelant. Dans cet exemple, l'utilisation du téléphone en
    « mode personnel » empêche l'utilisateur d'accéder aux contacts de la « section
    professionnelle ».

    • Mise en conteneurs sécurisés
    Cette troisième technique permet également de bien séparer les données personnelles des
    données professionnelles. Elle offre de surcroît deux avantages déterminants :

    – Bien que les informations professionnelles et personnelles soient stockées séparément,
       cette méthode ne présente aucun des inconvénients liés à deux interfaces distinctes
       (comme le fait de devoir basculer entre les modes personnel et professionnel pour accéder
       aux contacts).
    – La mise en conteneurs renforce la sécurité des données professionnelles stockées sur le
       périphérique mobile.

    La mise en conteneurs permet aux administrateurs de créer sur le périphérique mobile des
    conteneurs dédiés aux applications professionnelles. Les données peuvent être partagées par
    les différentes applications associées au conteneur, mais ne sont pas accessibles aux autres
    programmes.

    L'administrateur peut également définir des options de sécurité spécifiques pour les données
    stockées dans les conteneurs professionnels. Par exemple, il peut configurer le conteneur de
    manière à ce qu'il chiffre automatiquement toutes les données qui y sont stockées.

    En stockant toutes les données professionnelles dans un conteneur sécurisé, cette technique
    renforce la sécurité. Outre la fonctionnalité de chiffrement de données disponible sur le
    périphérique mobile, les conteneurs peuvent également être chiffrés. Il est alors très difficile,
    voire impossible, pour un cybercriminel moyen de déchiffrer les données stockées dans un
    conteneur sécurisé et chiffré.

    3.3	Solutions de gestion des périphériques mobiles
    Les solutions de gestion des périphériques mobiles (MDM) permettent aux administrateurs
    d'effectuer les opérations suivantes :

    • Installation et désinstallation de logiciels de sécurité et d'autres applications
    • Création et gestion de politiques et de règles d'accès au réseau de l'entreprise
    • Gestion des paramètres de protection contre les programmes malveillants
    • Chiffrement des données
    • Protection des données professionnelles en cas de perte ou de vol d'un périphérique mobile

    Des produits MDM sont commercialisés depuis des années, mais les entreprises ont
    désormais la possibilité d'acheter des solutions entièrement intégrées associant des
    fonctions de gestion des périphériques mobiles à des technologies de sécurité mobile.

6
Auparavant, les entreprises n'avaient pas d'autres choix que d'acheter séparément une
    solution MDM et une solution antivirus auprès de fournisseurs distincts. Ce cas de figure
    nécessitait parfois une intégration de la part du service informatique. Mais même après avoir
    procédé à l'intégration nécessaire, l'association de ces deux solutions posait les problèmes
    suivants :

    • Nécessité d'utiliser deux consoles distinctes, au lieu d'une console de gestion intégrée, ce
       qui obligeait l'administrateur à avoir recours à :
    – une console pour gérer la fonctionnalité de gestion des périphériques mobiles
    – une autre console pour contrôler les fonctions antivirus

    • Absence de fonctionnalité intégrée pour la génération des rapports (la solution MDM et la
       solution antimalwares généraient des rapports distincts)

    Les entreprises disposent déjà d'une solution MDM autonome ont tout intérêt à adopter l'une
    des nouvelles solutions intégrées pour bénéficier des avantages suivants :
    • Simplicité d'administration, via une console unique
    • Génération de rapports intégrée
    • Coût total de possession inférieur

    3.4	Distribution à l'aide de la technologie « Over the Air » (OTA)
    Certains produits MDM permettent aux administrateurs de distribuer des applications
    (programmes professionnels ou de sécurité, par exemple) sur les périphériques mobiles des
    utilisateurs à l'aide de la technologie « Over the Air » (OTA). Cette méthode permet à l'entreprise
    d'économiser du temps et de l'argent.

    3.5	Contrôle du lancement des applications
    Lorsqu'une entreprise autorise ses employés à utiliser leurs périphériques mobiles personnels
    à des fins professionnelles, elle doit s'attendre à ce que certains d'entre eux y lancent toutes
    sortes d'applications non professionnelles. Si la plupart de ces applications ne présentent
    aucun risque pour les données professionnelles, certaines peuvent néanmoins poser des
    problèmes de sécurité. Il est donc impératif de choisir une solution MDM ou de sécurité qui
    permette à l'administrateur de contrôler le lancement des applications.

    Les fonctions de contrôle des applications permettent généralement à l'administrateur
    d'appliquer l'une des deux politiques suivantes :

    • Autorisation par défaut
    Cette option autorise l'exécution de toutes les applications sur le périphérique de l'employé, à
    l'exception de celles figurant sur la liste noire.
    • Blocage par défaut
    Cette option bloque l'exécution de toutes les applications, à l'exception de celles figurant sur
    la liste blanche.

    L'option blocage par défaut est généralement très mal perçue par les employés qui utilisent
    leur périphérique personnel à des fins professionnelles. La politique à adopter dépend
    généralement de la nature des informations à sécuriser.

    3.6	Contrôle de l'accès à Internet
    Face à l'augmentation du nombre d'attaques malveillantes intempestives entraînant
    l'infection des périphériques des utilisateurs par simple accès à une page Web infectée, le
    contrôle de l'accès à Internet peut permettre de prévenir les fuites de données
    professionnelles ou le transfert de programmes malveillants sur le réseau de l'entreprise.

    Certaines solutions de sécurité mobile donnent la possibilité aux administrateurs de bloquer
    les sites Web malveillants ainsi que l'accès aux catégories de sites ci-dessous :
    • Sites au contenu inapproprié
    • Sites non adaptés à l'environnement professionnel

7
3.7	Gestion des périphériques mobiles perdus ou volés
    La perte ou le vol d'un périphérique mobile peut exposer une entreprise à des risques
    importants. Les fonctionnalités permettant aux administrateurs d'accéder à distance à un
    périphérique perdu ou volé peuvent minimiser les problèmes de sécurité si celui-ci a été utilisé
    pour accéder aux données et aux systèmes de l'entreprise :

    • Blocage du périphérique perdu ou volé
    Dans un premier temps, l'administrateur peut bloquer le périphérique à distance. Cette
    opération préviendra tout accès non autorisé aux données et aux systèmes de l'entreprise tout
    en empêchant toute autre utilisation du périphérique.

    • Localisation du périphérique
    Certaines solutions de sécurité mobile permettent d'associer les fonctions GPS, GSM, Wi-Fi et
    Carte pour déterminer l'emplacement approximatif du périphérique perdu ou volé.

    • Suppression des données
    Si la récupération du périphérique perdu ou volé se révèle impossible, certaines solutions de
    sécurité permettent à l'administrateur d'utiliser des commandes gérées à distance pour
    supprimer les données de la tablette ou du smartphone. Pour éviter tout problème de
    responsabilité juridique en cas de suppression des données personnelles de l'employé, il est
    préférable de choisir une solution de sécurité proposant différentes options de suppression :

    Suppression sélective
    Cette option permet aux administrateurs de supprimer les données professionnelles sans
    toucher aux données personnelles de l'utilisateur. Elle peut être particulièrement utile dans
    les cas suivants :

    – L'utilisateur pense avoir simplement égaré le périphérique personnel qu'il utilise à des fins
       professionnelles (et estime pouvoir le retrouver).
    – L'utilisateur a quitté l'entreprise.

    Si le logiciel de sécurité est doté d'une fonction permettant de stocker les données
    professionnelles dans des conteneurs sécurisés, le processus de suppression sélective peut
    facilement se limiter aux données et applications associées à ces conteneurs.

    Suppression intégrale et réinitialisation du périphérique
    Cette option permet de supprimer toutes les informations professionnelles et personnelles
    stockées sur le périphérique et de restaurer les paramètres par défaut.

    • Accès à un périphérique mobile en cas de changement de la carte SIM
    Pour échapper à toute détection, les voleurs changent souvent la carte SIM du périphérique
    qu'ils ont dérobé. Toutefois, certaines solutions de sécurité surveillent activement ce type
    d'actions et informent automatiquement l'administrateur en cas de changement de carte SIM.
    L'administrateur reçoit également le nouveau numéro de téléphone du périphérique et peut
    ainsi, malgré le changement de carte SIM, exécuter à distance toutes les fonctions de blocage,
    de localisation et de suppression.

    • Autres fonctions antivol
    Les solutions de sécurité mobile de certains fournisseurs peuvent également être dotées de
    fonctions permettant aux administrateurs d'accéder à distance aux périphériques perdus ou
    volés. Par exemple, les administrateurs peuvent afficher un message sur le périphérique pour
    inviter la personne qui l'utilise à le retourner à l'employé ou à l'entreprise.

8
Évaluation des « facteurs invisibles »

4.0
      4.1     Le combat incessant des fournisseurs de solutions de sécurité
      En matière de sécurité informatique, les fournisseurs de logiciels de sécurité jouent en
      permanence au chat et à la souris avec les cybercriminels. Dès que les fournisseurs distribuent
      de nouveaux produits et mises à jour permettant de corriger des failles de sécurité, les
      cybercriminels mettent tout en œuvre pour :

      • exploiter de nouvelles vulnérabilités sur les systèmes d'exploitation et applications,
      • développer de nouvelles méthodes d'attaque,
      • mettre au point de nouvelles techniques visant à contourner les technologies de lutte contre les
         programmes malveillants.

      Dans le même temps, les cybercriminels cherchent sans cesse de nouveaux moyens pour
      accéder aux systèmes des entreprises, et les périphériques mobiles peuvent les y aider.

      4.2.	Pouvez-vous vraiment compter sur un fournisseur de solutions
           de sécurité qui n'a pas de vision à long terme ?
      Compte tenu de l'évolution constante des menaces, vous devez impérativement choisir un
      fournisseur de solutions de sécurité informatique capable d'améliorer ses offres de sécurité
      professionnelle, ainsi que de répondre rapidement aux nouvelles menaces et aux nouveaux
      vecteurs d'attaque.

      Si les performances passées d'un fournisseur ne garantissent pas nécessairement ses niveaux
      de service futurs, il s'agit néanmoins d'un des meilleurs indicateurs dont vous disposiez. En
      outre, vous devez tenir compte du niveau d'investissement financier engagé par chaque
      fournisseur en matière de recherche et de développement.

      Retenez uniquement les fournisseurs répondant aux critères suivants :

      • Fournisseur ayant développé des technologies innovantes qui offrent des niveaux de sécurité
         supplémentaires
      • Fournisseur qui est régulièrement le premier (ou l'un des premiers) à détecter les nouvelles
         menaces importantes et à proposer une solution pour s'en protéger
      • Fournisseur ayant reçu des récompenses et distinctions importantes

      4.3	Impact sur les performances, prise en charge à long terme et
           adaptabilité
      La qualité du code de chacun des produits de sécurité d'un fournisseur peut également être
      difficile à évaluer. À première vue, ce critère peut sembler secondaire. Pourtant, la manière dont le
      code a été développé (et adapté pour inclure de nouvelles fonctionnalités) peut avoir un effet
      déterminant sur :

      • les performances des périphériques mobiles des utilisateurs,
      • les performances de vos serveurs centraux,
      • la capacité du fournisseur à distribuer de nouvelles fonctionnalités essentielles à plus ou moins
         long terme.

      Certains fournisseurs ont tenté d'ajouter des fonctionnalités à leur produit de base en faisant
      l'acquisition d'autres compagnies. Cette approche peut leur permettre de développer leurs offres,
      mais le code qui en résulte risque de se révéler inefficace. Souvent, le personnel de
      développement du fournisseur en question doit adapter et remanier le code existant pour
      surmonter les incompatibilités et les problèmes d'intégration potentiels. Le code obtenu est
      rarement optimisé à des fins de performances et de flexibilité future.

      En revanche, lorsqu'un fournisseur développe intégralement son code en interne, celui-ci est
      généralement optimisé pour la protection et son impact sur les performances du processeur est
      minime. « L'empreinte réduite » d'un tel code permet de préserver les performances des
      périphériques des employés et des serveurs de l'entreprise.

      En outre, si le code a été exclusivement développé en interne, lorsque l'équipe de développement
      est amenée à ajouter de nouvelles fonctionnalités, les problèmes d'intégration sont quasiment
      nuls, ce qui permet au fournisseur de distribuer ces nouvelles fonctionnalités essentielles à ses
      clients avant ses concurrents.

9
Kaspersky Security for Mobile

5.0
      Kaspersky Security for Mobile est une solution intégrée associant les technologies de
      protection primées de Kaspersky Lab à une fonctionnalité MDM complète. En offrant aux
      administrateurs une visibilité et un contrôle renforcé sur les périphériques mobiles qui ont
      accès au réseau d'entreprise, Kaspersky Security for Mobile permet aux entreprises de
      bénéficier en toute simplicité de fonctionnalités de gestion de la sécurité rigoureuses,
      multicouches et génératrices de productivité.

      5.1     Aucune intégration requise
      Kaspersky Security for Mobile est une solution unique alliant :

      • Sécurité mobile
      • Gestion de flotte mobile (MDM)

      5.2	Solutions de protection antimalwares maintes fois primées
      Kaspersky Security for Mobile vous protège des virus, logiciels espions, chevaux de Troie, vers,
      bots et autres menaces de toutes sortes. Son approche hybride de la protection antimalwares
      associe les technologies suivantes :

      • Protection à base de signatures
      • Analyse heuristique, pour une détection proactive des nouvelles menaces
      • Protection basée sur le Web, via Kaspersky Security Network (KSN), pour répondre aux
         nouvelles menaces en quelques minutes (au lieu de plusieurs heures ou jours)
      • Distribution Over the Air (OTA) des mises à jour de protection antimalwares, directement de
         Kaspersky Security Network vers les périphériques mobiles des utilisateurs
      • Lutte contre les courriers indésirables susceptible de filtrer automatiquement les appels et
         SMS indésirables
      • Antiphishing pour protéger les utilisateurs des tentatives de phishing

      5.3	Conteneurs sécurisés
      Des conteneurs spéciaux peuvent être configurés sur chaque périphérique mobile afin de bien
      séparer les données et applications professionnelles des données et applications
      personnelles de l'utilisateur. Le paramétrage flexible des conteneurs permet aux
      administrateurs d'effectuer les opérations suivantes :

      • Restriction de l'accès aux données
      • Gestion de l'accès d'une application aux ressources des périphériques (SMS, caméra, GPS,
         réseau et système de fichiers, par exemple)
      • Contrôle du chiffrement des données dans le conteneur

      5.4     Fonctionnalité étendue de gestion de flotte mobile (MDM)
      Grâce à cette fonctionnalité MDM étendue, Kaspersky Security for Mobile facilite la gestion
      d'un large éventail de plates-formes et de périphériques mobiles. Les fonctions de gestion
      disponibles sont les suivantes :

      • Programme d'installation préconfiguré : génère automatiquement un package d'installation
         basé sur les politiques et paramètres choisis. Le package d'installation peut éliminer toute
         opération de configuration de la part de l'utilisateur
      • Distribution « Over the Air » d'applications de sécurité sur les périphériques des utilisateurs :
         par SMS ou par e-mail. Pour installer le logiciel, il suffit à l'utilisateur de cliquer sur le lien
         contenu dans le message
      • Capacité à suivre le déploiement sur chaque périphérique et de refuser l'accès à tout
         utilisateur qui n'a pas cliqué pour installer l'agent de sécurité requis
      • Prise en charge d'Active Directory, Microsoft Exchange ActiveSync et Apple MDM, avec
         interface unique et intuitive
      • Sauvegarde et restauration des paramètres de configuration de l'entreprise

10
5.5	Support de nombreuses plates-formes
     Kaspersky Security for Mobile permet aux entreprises de gérer en toute simplicité la sécurité
     d'un large éventail de plates-formes mobiles, telles que :

     • Android
     • iOS
     • Windows Phone
     • Windows Mobile
     • BlackBerry
     • Symbian

     5.6.	Contrôle des applications pour périphériques mobiles
     Kaspersky Security for Mobile permet aux administrateurs de contrôler facilement le
     lancement des applications sur les périphériques mobiles grâce aux deux politiques
     suivantes :

     • Autorisation par défaut : pour autoriser l'exécution de toutes les applications qui ne figurent
        pas sur la liste noire
     • Blocage par défaut : pour bloquer l'exécution de toutes les applications qui ne figurent pas
        sur la liste blanche

     Kaspersky est actuellement le seul éditeur de solutions de sécurité à posséder un service
     dédié aux listes blanches.

     5.7     Filtrage de contenus Web
     Pour la plate-forme Android, Kaspersky Security for Mobile permet aux administrateurs de
     filtrer l'accès au Web afin de :

     • bloquer l'accès aux sites Web malveillants,
     • sélectionner les catégories de sites auxquels le périphérique mobile n'est pas autorisé à
        accéder, par exemple :
     – sites à caractère pornographique
     – sites de sport
     – sites de divertissement
     – réseaux sociaux
     – jeux en ligne

     5.8	Détection des tentatives d'obtention d'un accès racine et de
         déverrouillage
     Les tentatives d'obtention d'un accès racine ou de déverrouillage d'un périphérique mobile
     par un utilisateur ne sont pas sans risques. Kaspersky Security for Mobile offre les avantages
     suivants :

     • Détection des périphériques déverrouillés ou pour lesquels un accès racine a été obtenu
     • Envoi d'alertes à l'administrateur
     • Blocage automatique de l'accès aux applications professionnelles associées à un conteneur

     5.9     Activation du chiffrement
     Kaspersky Security for Mobile propose une interface intuitive pour utiliser la fonction de
     chiffrement intégrée du périphérique mobile et offre un niveau de chiffrement supplémentaire
     via la conteneurisation.

11
5.10	Performances préservées
     Kaspersky Security for Mobile a été optimisé pour préserver au maximum les performances
     des périphériques des utilisateurs et de vos serveurs centraux :

     • Pour les périphériques mobiles des utilisateurs :
     – Utilisation de moins de 5 % de la batterie du périphérique mobile
     – Utilisation de moins de 5 % des capacités du processeur du périphérique mobile

     • Pour votre infrastructure informatique :
     – Effet négligeable sur les performances du serveur
     – Petites et fréquentes mises à jour de la base de données pour minimiser la charge sur les
        serveurs/périphériques

     5.11 Fonctions antivol
     Pour protéger les données confidentielles stockées sur un téléphone perdu ou volé, Kaspersky
     Security for Mobile fournit les fonctions antivol suivantes :

     • Verrouillage à distance des périphériques perdus ou volés
     • Localisation à distance, grâce aux fonctions GPS, GSM, Wi-Fi et Google Maps
     • Suppression des données à distance, avec options suivantes :
     – Suppression sélective pour supprimer uniquement les données professionnelles
     – Réinitialisation du périphérique pour supprimer toutes les données et restaurer les
        paramètres par défaut du périphérique
     • Surveillance SIM : bloque immédiatement le périphérique en cas de changement de la
        carte SIM, puis envoie son nouveau numéro de téléphone à l'administrateur pour qu'il
        exécute les fonctions de blocage, de suppression et de localisation à distance.

     5.12	Console de gestion unique pour toutes les fonctions
     Contrairement aux solutions de sécurité mobile de certains fournisseurs qui nécessitent
     l'utilisation de plusieurs consoles d'administration, Kaspersky fournit une console intégrée
     unique qui vous permet de gérer :

     • toutes les fonctions de sécurité sur des milliers de périphériques mobiles. Sur un serveur
        unique, jusqu'à 50 000 périphériques peuvent être gérés (plusieurs serveurs peuvent être
        utilisés pour gérer la sécurité de plus grandes quantités de périphériques) ;
     • toutes les fonctions de gestion flotte mobile (MDM) sur l'ensemble des plates-formes prises
        en charge.

     En outre, la même console Kaspersky permet d'accéder facilement aux fonctions de gestion
     des systèmes* et de gérer un large éventail d'autres technologies de sécurité Kaspersky*,
     telles que :

     • Sécurité de tous les autres terminaux (ordinateurs de bureau, serveurs et machines
        virtuelles*, par exemple)
     • Large éventail de fonctionnalités de gestion des systèmes*

     *Les fonctionnalités exactes dépendent du niveau de la solution Kaspersky Endpoint Security for Business ou Kaspersky Total
     Security for Business achetée par votre entreprise.

     5.13	Code entièrement développé et intégré en interne
     Toutes les technologies de Kaspersky ont été développées en interne par les experts de la
     société. Ainsi, le code sur lequel reposent les technologies de sécurité mobile et MDM de
     Kaspersky est intégré et optimisé de manière à préserver les performances de vos
     périphériques et systèmes.

12
Conclusion

6.0
      6.1	Pourquoi choisir Kaspersky Lab ?
      Vaste portefeuille de clients
      Plus de 250 000 organisations, parmi lesquelles de grandes multinationales, des organismes
      publics et de très nombreuses PME, utilisent les solutions de sécurité des terminaux de
      Kaspersky.

      Chaque jour, Kaspersky assure la protection de 50 000 nouveaux terminaux
      Kaspersky protège plus de 400 millions de terminaux à travers le monde.

      Capacité mondiale : prise en charge par des experts en sécurité mondialement reconnus
      Kaspersky est présent dans près de 200 pays et emploie plus de 2 500 spécialistes
      hautement qualifiés qui mettent tout en œuvre pour détecter, analyser et neutraliser les
      menaces informatiques.

      Bénéficiez d'une solution intégrée de façon homogène
      Contrairement à beaucoup d'autres fournisseurs de solutions de sécurité qui ont acquis
      différentes technologies pour tenter de les intégrer en une seule et unique solution, les
      solutions de Kaspersky sont développées par les équipes de la société. Kaspersky a adopté
      une approche entièrement intégrée qui lui permet de fournir des technologies de protection
      réactives, proactives et basées sur le cloud (ainsi qu'un large éventail de fonctionnalités de
      gestion des systèmes) au sein d'une architecture unique développée en interne... À ce jour, la
      société a d'ailleurs déposé plus de 220 brevets à travers le monde.

      Une seule console de gestion pour économiser du temps et de l'argent
      Sachant que toutes nos technologies ont été développées par nos équipes d'experts, les
      clients de Kaspersky bénéficient d'une protection exceptionnelle, à la fois intelligente et
      rigoureuse, ainsi que de Kaspersky Security Center, une console de gestion de la sécurité
      unique, complète et hautement granulaire qui réduit la charge reposant sur le personnel
      informatique, permet de réaliser des économies et offre une visibilité exceptionnelle sur
      l'ensemble de l'organisation.

      À propos de Kaspersky
      Kaspersky Lab est le plus grand éditeur privé mondial de solutions de protection
      des terminaux. La société fait partie des quatre principaux éditeurs mondiaux de
      solutions de sécurité pour utilisateurs de terminaux. Tout au long de ses
      quinze ans d'existence, Kaspersky Lab a fait figure d'innovateur dans le domaine
      de la sécurité informatique, fournissant des solutions de sécurité numérique
      efficaces aux consommateurs, PME et grandes entreprises. La société est
      actuellement présente dans près de 200 pays et territoires à travers le monde, où
      elle apporte une protection à plus de 300 millions d'utilisateurs.

      Plus d'informations sur : www.kaspersky.fr/business

13
Vous pouvez aussi lire