> Mobilité > Sécurité mobile : appliquez cette checklist à votre entreprise

Sécurité mobile : appliquez cette checklist à votre entreprise

Mobilité - Par Florian Malecki - Publié le 24 novembre 2015
email

« Qui connaît son ennemi comme il se connaît, en cent combats ne sera point défait », affirmait Sun Tzu, grand philosophe et stratège chinois.

Sécurité mobile : appliquez cette checklist à votre entreprise

Dans le contexte de la multiplication d’équipements mobiles sur le lieu de travail, il devient difficile d’identifier par où surviendra la menace. Malgré leurs efforts, les entreprises s’exposent à de nouveaux risques de cyberattaques.

Les analystes de la cybercriminalité font le constat que les ordinateurs portables ne sont plus les seules victimes des malwares. Des rapports indiquent, par exemple, que CloudAtlas, une menace persistante sophistiquée qui visait au départ les machines sous Windows, s’est propagée aux plateformes mobiles, y compris les systèmes Android, Apple IOS et Blackberry. C’est d’ailleurs le centre Dell Security de recherche sur les menaces qui a mis à jour l’équivalent Android de CloudAtlas. Ce malware se fait passer pour une mise à jour de l’app de messagerie Whatsapp pour espionner l’appareil de la victime et lui extorquer des données sensibles, sous forme de texte, de contacts et de rendez-vous inscrits dans l’agenda, qu’il communique au cybercriminel, qui a ainsi toute latitude pour nuire à l’entreprise.

Se peut-il que vous-même ou l’un de vos salariés ayez un appareil mobile infecté par des malwares prêts à vous dérober des données confidentielles ?

Fondamentalement, dès que des équipes deviennent mobiles, deux risques majeurs se posent qui obligent les entreprises à prendre des mesures de protection. Le premier, c’est la protection contre la perte ou le vol de données mobiles. Le second, c’est le risque que des terminaux mobiles soient utilisés comme vecteurs de malwares pour cibler les systèmes et les données de l’entreprise.

Quelles sont donc les menaces mobiles dont vous devez vous protéger ? En voici la liste :

1.    La perte et le vol d’appareils

Aucune surprise ici. Dès qu’un appareil sur lequel figurent des données professionnelles est perdu ou volé, le risque de fuite de données confidentielles se pose. Et le risque devient plus important encore si l’agresseur se sert de l’appareil perdu ou volé pour s’infiltrer sur les systèmes en back-end et obtenir l’accès à des données et apps internes. Dès qu’un utilisateur non autorisé parvient à accéder au datacenter via un appareil mobile perdu ou volé, ce sont d’énormes quantités de données qui se trouvent exposées ; une situation particulièrement problématique pour les entreprises soumises à des obligations strictes de conformité réglementaire.

 2.  Les malwares mobiles et les vulnérabilités

Autre préoccupation, le risque de téléchargement sur des dispositifs mobiles d’apps fictives contenant des malwares voleurs d’information, comme la menace CloudAltas, ou qui ont vocation à exploiter les vulnérabilités des dispositifs, du système d’exploitation et d’apps de tiers. Ces menaces créent une porte d’entrée pour perpétrer des attaques et peuvent aboutir à un vol de données et des temps d’arrêt de service. De nouveau, les données stockées sur l’appareil sont exposées, mais le risque est encore plus important si l’agresseur se sert du dispositif comme d’un vecteur pour infecter les systèmes de données en back-end avec un malware et provoquer des pannes et la perte de données.

 3.   La fuite de données via les apps de tiers

Faire coexister sur le même appareil des données de travail et des données et applications privées peut aussi exposer l’entreprise à des risques de fuite de données, de façon intentionnelle ou non. Par exemple, de nombreuses apps sociales explorent les listes de contacts d’autres apps et invitent ces contacts à rejoindre leur service. Les coordonnées confidentielles de clients stockées dans une app professionnelle pourraient ainsi être « partagées » sans autorisation avec une app sociale personnelle, avec à la clé la fuite des infos de contacts de clients, et un sérieux préjudice pour la réputation de l’entreprise victime, en défaut de conformité aux réglementations applicables.

4.   Des connexions Wi-Fi mal sécurisées

Dernier risque, celui des attaques intermédiaires, dites de « l’homme au milieu ». Les cybercriminels peuvent très bien espionner les données qui transitent par des réseaux non chiffrés, comme le Wi-Fi public. Les données en mouvement sont le pouls de l’entreprise, or il peut s’agir de données très sensibles ou soumises à des obligations légales ou réglementaires. Leur interception pourrait porter un sérieux préjudice à l’entreprise. Et même si ce sont de petites quantités de données qui risquent d’être perdues ou volées dans le contexte d’une interception du trafic en transit, les dommages potentiels demeurent. Il convient donc de chiffrer systématiquement les données en cours de transmission.
 

Une solution de sécurité mobile

Comment se protéger des menaces que nous avons passées en revue et se préparer à remporter la bataille de la sécurité mobile ?

Ici aussi, la meilleure défense, se révèle être l’attaque.

Il existe des technologies de conteneurisation et de chiffrement, comme Enterprise Mobility Management (EMM), pour isoler et sécuriser les apps et les données sur les terminaux mobiles. C’est un bon début, mais si seules les données enregistrées sur les appareils mobiles sont protégées, les données et les réseaux restent exposés. La sécurité mobile relève donc d’une procédure de bout-en-bout.

Pour une protection mobile globale, en plus des solutions EMM, il convient de déployer des technologies de sécurité et de contrôle d’accès à l’échelle de votre infrastructure IT qui authentifient les utilisateurs et interrogent les dispositifs, les systèmes d’exploitation et les apps mobiles de façon à valider leur intégrité.

Pour vous protéger des accès non autorisés et des attaques de malwares, n’accordez un accès VPN qu’aux utilisateurs et dispositifs de confiance et aux apps professionnelles connues. Déployez également des pare-feu de nouvelle génération pour analyser le trafic mobile qui pénètre sur votre réseau de façon à bloquer les malwares avant qu’ils s’infiltrent sur les systèmes de la société et qu’ils contaminent les données.

Les pare-feu de nouvelle génération peuvent également analyser le trafic mobile et bloquer les malwares ainsi que les tentatives d’accès à des sites et applications Web à la réputation douteuse, ce qui ajoute une couche de protection supplémentaire.

Pour en savoir plus sur les solutions d’accès et de sécurité permettant de vous protéger contre les cybermenaces et de stimuler la productivité des salariés mobiles, lisez l’e-book : Dell Secure Mobile Access.

Téléchargez gratuitement cette ressource

5 clés de supervision Multi Cloud

5 clés de supervision Multi Cloud

A l’heure du Software Defined Everything (SDx) la conception et l’exploitation de logiciels sont plus complexes que jamais, ce nouvel eBook décrit les éléments clés à prendre en compte lors de la transition vers les technologies, les plates-formes et les éléments logiciels modernes afin de tirer tout le potentiel des solutions Multi cloud d'entreprise.

Mobilité - Par Florian Malecki - Publié le 24 novembre 2015