Téléphonie: Conserver sa mobilité sans danger pour l'entreprise

Les entreprises peuvent recourir à des solutions de sécurisation des communications mobiles et des données présentes sur le téléphone portable.

Interception des conversations, vol d’informations sensibles, écoute à distance…, les dangers inhérents à l’utilisation d’un téléphone mobile sont nombreux. Rien de plus facile pour une personne mal intentionnée que de s’introduire sur un téléphone mobile: un petit détour sur internet lui permet d’acquérir en quelques clics un logiciel vendu sous le prétexte d’espionner sa femme et ses enfants. Quelques secondes supplémentaires et voilà le logiciel installé sur le téléphone mobile de la victime. Il suffit pour cela d’un moment d’inattention! Rapidement, cette personne prend le contrôle du téléphone de sa victime. Il est informé de toutes utilisations du téléphone et peut alors écouter ses conversations. Pire encore, il peut même activer à distance le micro du téléphone de sa victime, sans que cette dernière ne s’en rende compte et réaliser une écoute d’ambiance ou s’emparer des données présentes sur le téléphone. Même le téléphone éteint, il est possible de lire les informations présentes sur la mémoire de l’appareil ou de géolocaliser son utilisateur.

La démocratisation des techniques clandestines d’écoutes téléphoniques

«Auparavant les écoutes téléphoniques étaient l’apanage des Etats, aujourd’hui elles sont plus diffuses.» Et Alexander Harbaugh, porte-parole de la société genevoise Adeya, qui propose une solution de sécurisation des communications mobiles, de préciser: «Il existe en Suisse romande, et plus particulièrement sur l’arc lémanique, un grand nombre d’entreprises bancaires ou de sociétés à haute valeur technologique, qui risquent de se faire voler des données sensibles, notamment des brevets (des secrets de fabrications) ou des informations sur leurs clients.» Il faut dire que de simple appareil de communication vocale, les téléphones sont devenus de véritables ordinateurs capables de stocker plusieurs giga-octets de données. En outre, avec des moyens d’interception qui se font plus abordables, l’espionnage devient «économiquement intéressant».

Une nécessité vitale

Il devient alors vital pour une entreprise de sécuriser les informations présentes sur ces appareils ainsi que les communications. «Il apparaît que le téléphone portable est un des maillons faibles de la chaîne de la sécurité dans l’entreprise.» Même lorsqu’elles n’y sont pas contraintes par la loi sur la protection des données, les entreprises cherchent désormais des moyens de sécuriser leur téléphone et réseau mobiles.

Des outils de sécurisation

Il s’agit d’abord de s’assurer que l’utilisateur est bien le propriétaire de l’appareil tant les risques de perte ou de vol sont importants. L’ensemble des communications est chiffré: les conversations entre les mobiles, les SMS, les e-mails et la messagerie instantanée sont cryptés pour éviter que des tiers aient accès à des informations confidentielles. L’objectif: protéger l’utilisateur de tout type d’interception. Par ailleurs, l’installation d’un personal firewire vise à éviter que le téléphone soit piégé. Seules les adresses IP de confiance (déterminées par un serveur externe au téléphone) peuvent entrer en communication avec le téléphone. En pratique, un cheval de Troie qui aurait été installé sur le téléphone ne pourrait pas communiquer avec l’extérieur. Enfin, un espace sécurisé au sein du mobile (ou secure storage) permettra de stocker en toute sécurité les données confidentielles telles que les e-mails, les SMS, les contacts. Ces outils permettront aux salariés de l’entreprise de rester mobiles en toute sécurité.

Faits: Quelles menaces sur les téléphones mobiles?

  • L’espionnage économique qui concerne généralement la recherche et le développement et les procédés de fabrication.
  • Le vol des données présentes sur l’appareil notamment les fichiers attachés aux mails ou les contacts.
  • Le détournement des informations transmises par l’appareil comme par exemple les numéros de cartes de crédit lors d’un paiement.
  • La géolocalisation de l’utilisateur

- Adeya propose une solution de sécurisation des communications mobiles

- Sysmosoft offre aux entreprises de contrôler l'accès des dispositifs mobiles de manière centralisée.

Sur le même sujet