La multiplication des tablettes tactiles ouvre de nouvelles brèches de sécurité. Les utilisateurs peuvent accéder aux applications et données sensibles de l'entreprise de via des réseaux et des terminaux qui échappent au contrôle traditionnel de la DSI. Voici 9 solutions pour sécuriser ces environnements.

Sécuriser un système d'information connecté de toute part à des tablettes tactiles relève du défi. Alors que les nouveaux usages mobiles sont déjà bien ancrés, sécuriser l'usage des nouveaux terminaux nomades ne sera pas qu'un problème technique et passera par un important travail de communication en interne.
Une phase de sensibilisation des employés sera effectivement inévitable pour mettre en avant à la fois les risques associés à l'utilisation des tablettes dans un environnement professionnel mais également faire accepter et appliquer les mesures de sécurité qui en découlent comme l'interdiction de certaines applications ou la mise en place de procédures d'authentification.
Et aucune dérogation n'est recevable si les collaborateurs doivent ou souhaitent accéder à une application de l'entreprise, à des documents professionnels ou même à leur messagerie. Car même un mail anodin peut renfermer des informations critiques pour l'activité de la société. Plusieurs spécifications ou recommandations doivent donc s'imposer aux porteurs de tablettes.
À la mise en route ou à la sortie de veille de l'appareil, un mot de passe doit obligatoirement être réclamé. Le processus est très simple à mettre en place sur les tablettes. Un dispositif biométrique comme un lecteur d'empreinte peut également faire office de mot de passe, voire une combinaison des deux.
Le terminal doit se mettre en veille automatiquement après une très courte période d'inactivité. La saisie du mot de passe est obligatoire pour utiliser à nouveau l'appareil.
Un logiciel installé sur la tablette doit permettre à l'utilisateur et au responsable informatique de localiser l'appareil en cas de perte ou de vol.
L'organisation doit être en mesure de visualiser à distance les données de l'entreprise stockées sur la tablette. La plupart des logiciels de gestion de la mobilité offrent cette possibilité. En cas de problème, les appareils peuvent être désactivés à distance, aussi longtemps que nécessaire.
L'utilisateur ou le responsable informatique doivent être en mesure d'effacer à distance les données de l'entreprise stockées sur la tablette. Les solutions MDM permettent de distinguer aisément données personnelles et professionnelles.
La tablette doit supporter des mécanismes éprouvés de chiffrement des données, comme les infrastructures à clés publiques (ou PKI, Public Key Infrastructure). Elle doit aussi supporter le chiffrement SSL (Secure Sockets Layer) pour sa communication avec le serveur, ainsi que l'authentification basée sur certificat (auto-signé, PKI ou tiers de confiance). On trouve la plupart de ces possibilités sur de nombreux programmes comme Exchange ActiveSync de Microsoft.
Clés privées, mot de passe unique (ou OTP, One-time password) ou certificats PKI peuvent être intégrés directement au terminal. Les dispositifs externes ne sont alors plus indispensables. La présence de ces systèmes d'identification au sein même de la plateforme permet de garantir que l'appareil qui accède au VPN est bien celui qui a été fourni au salarié.
Les rootkits, malwares et autres types d'attaques peuvent atteindre et endommager l'hyperviseur, le BIOS ou d'autres firmwares. L'architecture de la tablette doit lui permettre de résister à ces attaques. Les processeurs Intel vPro par exemple, comparent le code exécuté au démarrage de l'appareil avec une configuration prédéfinie. Ils bloquent ainsi tout lancement de code qui ne correspond pas à cette configuration.
La tablette doit pouvoir identifier la présence physique de l'utilisateur et demander la saisie d'un code PIN avant l'affichage d'informations personnelles ou sensibles. Ce afin d'éradiquer le risque de « screen-scraping ».
Respectez le réglement de la communauté.
Actualités du moment

Une fois encore, celui qui s'est proclamé inventeur du Bitcoin fait un pas en arrière. Après avoir affirmé être le créateur de la monnaie virtuelle, Craig Wright refuse d'apporter la preuve de sa paternité.

Ce n'est pas faute de prévenir les consommateurs : le Black Friday, la journée de promotions qui vient des Etats-Unis et tombe le vendredi 24 novembre 2017, est l'occasion pour les arnaqueurs de faire de nombreuses victimes. Sur Internet, bien évidemment (sauf si vous suivez nos bons plans, sélectionnés avec amour !), mais également dans la vie réelle où certaines personnes se font encore avoir avec des techniques vieilles comme le monde.

Un internaute explique avoir récupéré un prototype d'iPhone 6 et le propose à la vente sur la plateforme d'enchères eBay.

La Tesla Model S d'entrée de gamme sera bientôt plus autonome... mais aussi plus chère. Le constructeur lancera cette semaine une nouvelle version avec une batterie de 75 kWh.

Si Google domine largement le marché des smartphones avec son système d'exploitation gratuit Android, ce n'est pas le cas d'Android OS pour les smartwatches, largement boudé par les constructeurs. Il faut dire que la domination d'Apple sur ce marché ne simplifie pas les choses. Cela pourrait changer avec l'arrivée de Wear OS, en début d'année, qui pourrait être suivi d'une montre Pixel à la rentrée.

Lorsqu'un écran d'ordinateur n'affiche pas les bonnes couleurs, plusieurs vérifications peuvent peut-être permettre d'y remédier. Voici comment régler les couleurs d'un écran PC...

Les nombreux fichiers et programmes inutiles qui s'accumulent au fil du temps sur votre PC peuvent nuire à ses performances. Voici quelques astuces pour les éradiquer et nettoyer votre système de fond en comble.

Corsair complète aujourd'hui sa gamme d'alimentations Professional du modèle TX850W, capable comme son nom l'indique de délivrer une puissance de 850 watts. Cette nouvelle alimentation rejoint la série TX intégrant déjà deux modèles de 650 et 750 watts. Il s'agit d'une alimentation destinée aux utilisateurs exigeants et aux joueurs qui, contrairement à la Corsair HX450W présentée récemment, n'est pas modulaire.

Le connecteur USB Type-C a été dévoilé il y a un an, puis ratifié il y a six mois, mais il commence à se concrétiser ce mois-ci et devrait rapidement se démocratiser. L'occasion de revenir sur certaines subtilités et de devancer quelques confusions potentielles.

Le succès de Facebook crée des émules. Emboîtant le pas à l'allemand StudiVZ, voici un clone d'un tout autre genre. Celui-ci porte le nom évocateur de Sexebook, est tout rose (comme... un bonbon) et se veut libertin. Internautes de moins de 18 ans, passez votre chemin, ce réseau social s'adresse aux galopins qui pokent le premier soir !