Comment se prémunir des risques du BYOD

le 24/10/2012, par Bertrand LEMAIRE, Sécurité, 250 mots

Deux spécialistes de la sécurité publient chez Hermes-Lavoisier un vademecum du travail mobile en sécurité.

Comment se prémunir des risques du BYOD

Monsieur Dupond est-il un imbécile ? En quelques heures, il a corrompu le SI de son entreprise avec un vers téléchargé par son fils sur un site web piégé et il s'est fait voler son numéro de carte bleue, les plans de son nouveau produit par un concurrent ainsi que la totalité de son fichier clients/prospects et des quantités d'autres documents confidentiels. Monsieur Dupond est juste le héros involontaire de l'introduction de l'ouvrage de Dominique Assing et Stéphane Calé, La sécurité des accès mobiles : au-delà du BYOD. Monsieur Dupond est surtout un travailleur mobile.

A partir de son exemple, les auteurs détaillent les risques encourus par tous les travailleurs mobiles (ou utilisant des terminaux variés). Ils expliquent ensuite en détail chaque attaque possible et, bien sûr, les manières de se prémunir ou d'être le moins exposés possible.
Illustré de nombreux schémas et tableaux, le texte se lit aisément. Il est vrai que des récits d'attaques informatiques font facilement de bonnes histoires à suspens. Mais le niveau technique est malgré tout assez élevé, les auteurs n'hésitant pas à détailler les aspects techniques des attaques et des parades.

On notera les presque 50 pages d'annexes : un tableau de synthèse des problèmes et solutions de sécurité, un imposant glossaire et une bibliographie importante.
Enfin, pour ceux s'inquiétant pour Monsieur Dupond, le dernier chapitre donne les bonnes pratiques à mettre en oeuvre pour éviter de voir son aventure se rééditer.

A propos de l'ouvrage

La sécurité des accès mobiles : au-delà du BYOD, par Dominique Assing et Stéphane Calé (Editions Hermes-Lavoisier, Collection Management et informatique, 252 pages, 59 euros) - Préface du lieutenant-colonel Eric Freyssinet, chef de la division du lutte contre la cybercriminalité à la Gendarmerie Nationale.

Pour acquérir l'ouvrage chez l'éditeur

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...