Étiquettes

, , , , , , , , , , , , , , , , , , , , , , , , , ,

Le risque zéro n’existe pas et ne peut pas être envisagé.

Le maillon faible reste l’humain et l’écosystème(∗).

Les entreprises mettent en place ou ajoutent de nouveaux modes opératoires, de nouvelles relations hiérarchiques, … lors de la prise de décision d’utiliser les nouvelles technologies.

Beaucoup d’articles ont été écrits à propos du phénomène BYOD, tant sur l’utilisation que sur la sécurité.

J’attire votre attention sur la chronique de Thierry Karsenti – Check Point qui, pour chaque élément de risque (5 menaces) cité dans son billet, précise les meilleures pratiques de sécurité à appliquer(∗∗).

Il est toujours temps de s’assurer que votre organisation les a mises en pratique.

Toutefois, tout nouveau projet sur ce thème, comme sur d’autres sujets organisationnels, doit inclure un volet « gestion des risques – contrôle interne -sécurité » pour lui-même, ainsi que pour les interfaces et les liens le reliant aux projets en cours et à venir (connus), tout comme pour les implications par rapport à l’existant.

computer-1231889_1280

Aujourd’hui, les appareils mobiles des entreprises sont principalement la cible de 5 menaces. Voici les meilleures pratiques de sécurité pour réduire les risques.

http://nzzl.us/Rds1GY1

(∗∗)Les principaux points développés :

1. Vulnérabilités système

2. Rootage et canaux de configuration

3. Fausses applications et applications reconverties

4. Chevaux de Troie et logiciels malveillants

5. Attaques de type « man-in-the-middle »

 

Consultez également :

(∗) http://www.journaldunet.com/solutions/expert/61750/piratage-des-grandes-entreprises—le-maillon-faible-reste-l-humain-et-l-ecosysteme.shtml