En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 29/03/2017
    Documation 2017, les 29 et 30 mars

    Documation 2017 fera la part belle au « Digital Workplace »,selon l’angle de la sécurité, de la mobilité, du…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site e-commerce pour une entreprise d'équipements automobiles
    < 1 500 €
    > En savoir plus
  • Site catalogue pour une société spécialisée dans la vente d'équipement médical
    A déterminer €
    > En savoir plus
  • Site de réservation de véhicules uniquement
    < 1 500 €
    > En savoir plus
Data4_Mars 2017_Leaderboard 1 v2

« Malvertising » : comment juguler ce phénomène dangereux en plein essor au sein des flottes mobiles ?

Paessler_TREX_pave

Dans cette tribune, Bernard Montel, directeur technique RSA France, explique comment les entreprises peuvent se prémunir du malvertising sur appareils mobiles, une méthode qui consiste à utiliser la publicité en ligne comme moyen pour diffuser des logiciels malveillants.

Ce n’est que récemment que les entreprises ont basculé leurs plates-formes applicatives sur des appareils mobiles après les avoir cantonnées aux seuls ordinateurs de bureau. Cela leur a permis de profiter, d’un environnement de travail plus souple et plus pratique. Cette évolution n’a toutefois pas échappé à des individus malintentionnés, agissant seuls ou en groupes. Fin 2015, une étude de l’association internationale ISACA alertait déjà sur une vague de délits de « malvertising » et de logiciels malveillants courant 2016 ayant pour cible des appareils mobiles.

Pour se prémunir contre ces risques, les organisations doivent donc absolument se poser les questions suivantes :

Comment quantifier les risques pesant sur les appareils mobiles ?

Les pirates cachent leurs programmes malveillants dans des applications parfaitement légitimes, compliquant ainsi l’évaluation du facteur de risque pour les appareils mobiles. Ernst & Young s’est récemment attelé à chiffrer ce phénomène dans une étude réalisée sur la thématique de la publicité en ligne avec IAB[1], une organisation regroupant les acteurs de la publicité sur Internet. L’étude révèle que le malvertising, le piratage et le trafic internet frauduleux sont les principaux problèmes, coûtant chaque année 8,2 milliards de dollars à cette industrie. A lui seul, le malvertising représente une perte de recettes estimée à 1,1 milliard de dollars.

Ces publicités malveillantes sont difficiles à quantifier parce qu’elles gagnent constamment en complexité. Après avoir utilisé, au départ, un lien contenu dans une image redirigeant vers du contenu truqué, les pirates exploitent aujourd’hui une technique qui ne nécessite quasiment aucune interaction de la part de leur victime.

La technologie qui permet aux publicités d’animer et d’afficher du contenu interactif est également exploitée par les cybercriminels pour exécuter du code nocif à distance sur un appareil, dès que l’utilisateur consulte ce dernier. Dès lors, si « les malvertisements » se perfectionnent sans cesse, les entreprises doivent adopter des stratégies de lutte tout aussi élaborées.

Comment élaborer une stratégie de sécurité mobile efficace ?

Pour lutter efficacement contre la menace grandissante de la publicité dissimulant des programmes malveillants, la stratégie de « navigation sécurisée » ne suffit clairement pas. Selon CIO, le malvertising a battu des records en termes de nombre de victimes touchées l’an passé grâce à des sites populaires utilisés, à leur insu, comme des tremplins pour la diffusion de publicités malveillantes.

Le processus d’intégration d’une protection contre les publicités truquées au sein d’une stratégie de lutte contre les menaces mobiles, doit commencer au niveau des données. Les outils pilotés par ces données et qui permettent d’observer le trafic parfois furtif des applications mobiles et des points d’accès, sont la clé pour repérer les mauvais éléments avant qu’ils ne sévissent. Ces outils surveillent notamment le réseau et les applications afin de détecter les flux réseaux qui sortent de l’ordinaire. Cette méthode permet de mettre en évidence les applications et les publicités qui empruntent des voies non autorisées ou qui redirigent le trafic vers des destinations très douteuses.

Une fois les systèmes de capture mis en place, l’étape suivante consiste à faire bon usage de ces flux de données. Les plates-formes de surveillance de sécurité jouent un rôle essentiel puisqu’elles améliorent grandement la visibilité sur les risques en agrégeant les différentes sources de provenance des menaces à des fins d’analyses automatiques et manuelles. Ces sources – le trafic entrant et sortant des applications, les analyses des appareils des utilisateurs et les systèmes de gestion de l’identité et des accès – permettent d’obtenir une cartographie très précise de l’état de l’environnement mobile. Le regroupement des vues d’ensemble sur la flotte d’appareils mobiles, les données, le réseau et la sécurité des terminaux permet également de rationaliser la gestion de l’infrastructure tout en diminuant le risque des menaces pesant sur les appareils mobiles.

En résumé, le malvertising n’est qu’une pièce du puzzle très complexe qu’est la cybersécurité. Le déploiement d’outils dédiés aux données et de systèmes de sécurité permettant d’analyser les informations générées, aura un effet vertueux : il permettra d’avoir un peu plus l’esprit tranquille en sachant que l’on dispose d’une vue globale de l’infrastructure mobile en place.

1 https://www.iab.com/news/digital-ad-industry-will-gain-8-2-billion-by-eliminating-fraud-and-flaws-in-internet-supply-chain-iab-ey-study-shows/

Auteur : Juliette Paoli

« Malvertising » : comment juguler ce phénomène dangereux en plein essor au sein des flottes mobiles ?
3 (60%) 1 vote

Laisser un commentaire

Maîtriser l’Hybrid IT

Découvrez comment non seulement maîtriser et optimiser votre Hybrid IT entre cloud public, cloud privé et informatique traditionnelle.

Télécharger l'Etude l’étude DCD intelligence, avec Data4

Sondage

La volonté de développer le Numérique doit être un critère pour le choix du Président de la République ?

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Sites de rencontre : attention aux données sensibles

    Par Garance Mathias, Avocat à la Cour (www.avocats-mathias.com). A la suite de contrôles effectués en octobre 2014,…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • La loi Macron : coup d’envoi de la dématérialisation vraiment totale

    Si jusqu’ici la dématérialisation des documents rencontrait un certain succès dans les entreprises, le principe…

    > En savoir plus...
Etudes/Enquêtes
  • Infographie Sécurité : enjeux et solutions choisies par les décisionnaires

    Quelles sont les priorités pour 2017 ? La protection contre les malwares et les ransomwares reste…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
Schneider_BackUPSApc_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Déploiement de petites salles serveurs et de micro-datacenters

    > Voir le livre
  • LA FIDÉLISATION 3.0 : TRANSACTIONS, INTERACTIONS & ÉMOTIONS

    > Voir le livre
Paessler_TREX_skycraper