Sécuriser les applications en mobilité

La banalisation de terminaux mobiles pose de nouveaux défis en termes de sécurité applicative. IBM propose une offre modulaire totalement intégrée.

La banalisation de terminaux mobiles pose de nouveaux défis en termes de sécurité applicative. IBM propose une offre modulaire totalement intégrée.

 

80 des 100 applications mobiles les plus utilisées sur les smartphones et les tablettes existent sous forme piratée sur de faux stores. Un moyen parmi d’autres destiné notamment à usurper les identités. D’autres moyens comme le cross scripting, une attaque qui passe par l’ajout de données sur un site web à partir d’une faille de sécurité, sont couramment mises en œuvre par les pirates. Ces attaques en tout genre se sont développées en même temps que la banalisation des terminaux mobiles. Pour faire face à ce défi sécuritaire, accru par la multiplicité de terminaux et d’applications, IBM a mis au point MobileFirstSecurity, une solution couvrant la totalité des besoins de sécurisation des terminaux aux applications en passant les réseaux et la surveillance des accès. Pour chacun de ces domaines, IBM propose des solutions logicielles spécifiques et totalement intégrées entre elles. Dans cette boite à outils, la brique dédiée à la sécurité applicative et à l’authentification est Worklight.

 

Applications, utilisateurs…

 

Cet outil peut bloquer une application ou encore sécuriser le stockage des données. L’outil est également capable de forcer les mises à jour de sécurité. Worklight prend également en charge la sécurisation des accès.  Pour garantir une sécurité optimale dans l’identification des utilisateurs, Worklight ne se contente pas de reconnaître l’utilisateur mais met en œuvre des technologies intra applicatives. La vérification de l’identité de l’utilisateur ne se limite pas à l’accès initial à l’application. Elle est répétée à chaque requête vers la ressource applicative ou vers la donnée. Cette approche évite les attaque de type « Man in the middle », des attaques qui interceptent les communications entre un client et un serveur. L’outil inclut également un module de Single Sign On pour centraliser l’identification côté utilisateur. En outre, l’outil a été conçu pour s’interfacer si besoin avec des moyens d’authentification complémentaires. Par exemple, dans le cadre d’une transaction bancaire en ligne, il reste possible d’ajouter une identifiant supplémentaire avant de valider cette transaction. Pour l’authentification, , IBM propose en complément de Worklight IBM Security Access Manager -ISAM-. Cette solution réalise une authentification à partir d’un calcul de risques prenant en compte le type de ressource demandée, l’heure et le jour, le type de réseau utilisé comme le wifi ou la 3G, la géolocalisation de la personne, etc.

 

… données et terminaux

 

En plus de ces fonctions, Worklight peut crypter les ressources web embarquées afin de filtrer leur utilisation aux seuls utilisateurs autorisés. En complément de ce cryptage et pour s’assurer de l’authenticité de ces données, même cryptées, l’outil compare un indicateur, appelé checksum, généré à partir des données embarquées sur le terminal mobile au même indicateur récupéré sur un serveur. Worklight assure également la sécurisation des terminaux à partir de la génération de certificats. Ces derniers permettent de s’assurer que les applications s’exécutent bien sur un terminal connu de l’entreprise. Une fonction disponible depuis la version 6.1 de Worklight permet de suivre dans le détail la flotte de terminaux et de bloquer à la demande une application spécifique sur un terminal donné. Utilisée en complément ou non des autres outils d’IBM dédiés à la sécurité, Worklight couvre l’ensemble des nouveaux besoins liés à la mobilité.

Pour approfondir sur Gestion de la sécurité (SIEM, SOAR, SOC)

Close