Accueil Avis d’expert - La sécurité des terminaux mobiles : maillon faible des...

Avis d’expert – La sécurité des terminaux mobiles : maillon faible des entreprises

Michael Raggo
Michael Raggo

Michael Raggo, directeur du MobileIron Security Labs, livre ses recommandations aux entreprises qui veulent gérer les terminaux mobiles de leurs collaborateurs de la meilleure façon.

Les risques et menaces pesant sur les terminaux mobiles augmentent. Et, à mesure que le mobile s’impose comme la plateforme privilégiée au sein de l’entreprise, les failles, logiciels malveillants et attaques réseau se concentreront encore davantage sur le mobile. Force est de constater que l’ampleur des attaques s’intensifie en raison des risques accrus.

Dans notre recherche trimestrielle sur la sécurité mobile d’octobre à décembre 2015, nous avons constaté que plus de 50 % des entreprises comptent au moins un terminal non conforme à un moment donné. Ce chiffre s’explique directement par la désactivation de la protection par code PIN, la perte d’un terminal, l’absence de règles à jour, etc. Des terminaux non conformes laissent davantage le champ libre aux logiciels malveillants, aux codes exploitant les failles et aux vols de données. Ce risque croissant ne fait que souligner l’importance d’utiliser les règles de sécurité et de conformité disponibles pour mettre en quarantaine ces terminaux.

Des méthodes de sécurité obsolètes

Les entreprises appliquent encore des méthodes de sécurité obsolètes pour traiter les menaces mobiles de nouvelle génération. La façon dont les entreprises gèrent les risques de pertes de données stockées dans le Cloud illustre très bien ce décalage. En effet, elles essaient de limiter ce risque en plaçant sur liste noire une ou plusieurs applications Cloud de synchronisation et de partage de fichiers dans l’entreprise. Le recours aux listes noires revient à étouffer les problèmes. Au vu de la multitude d’applications et de services de synchronisation et de partage disponibles, une règle de liste noire n’est pas suffisamment efficace et exhaustive pour tous les repérer. En cas de blocage, les utilisateurs n’ont alors plus qu’à trouver une autre application pour stocker leurs données professionnelles dans le Cloud.

 

  • Appliquez les règles de conformité et mettez en quarantaine les terminaux qui ne répondent plus aux normes. Un terminal non conforme étant une cible de choix pour une attaque malveillante à l’encontre de l’entreprise, nous recommandons fortement l’utilisation systématique des règles strictes de conformité proposées avec les solutions EMM afin de mettre en quarantaine les terminaux à risque. Une solution EMM peut détecter si un utilisateur a désactivé son code PIN, a un terminal piraté, applique une règle obsolète et bien plus encore. Les fonctions de mise en quarantaine peuvent servir à bloquer l’accès au réseau et/ou à supprimer de façon sélective les données d’entreprise stockées sur le terminal. Elles contribuent à limiter la perte de données et à respecter les exigences réglementaires en matière de conformité, ce qui évite à l’entreprise de faire les gros titres à la rubrique « victimes de cybercriminalité ».

 

  • Cessez d’ajouter les applications de stockage dans le Cloud personnel à des listes noires, et privilégiez plutôt les fonctionnalités de gestion ou de conteneurisation des applications fournies avec les solutions EMM pour permettre à vos employés de stocker leurs données dans un Cloud d’entreprise sécurisé. L’approche EMM, qui consiste à éviter la dissémination des données d’entreprise plutôt que de bloquer un nombre toujours plus important d’applications Cloud, offre l’avantage non négligeable de séparer les données d’entreprise des données personnelles.

 

  • Ajoutez un service de réputation des applications ou de prévention des menaces sur les terminaux mobiles qui s’intègre à votre solution EMM. Ces services détectent les applications dangereuses, les logiciels malveillants, les risques liés aux applications, les attaques réseau et bien plus encore. Ils s’appuient sur la solution EMM pour prendre des mesures et mettre en quarantaine un terminal si une menace est détectée.

 

  • Appliquez les correctifs sur vos terminaux gérés. Il vous suffit de passer par le biais de la console EMM pour mettre en œuvre une version minimale du système d’exploitation. Si cette opération est simple sous iOS, elle peut s’avérer plus complexe avec Android en raison de la fragmentation expliquée plus haut. En revanche, les services de réputation des applications ou de prévention des menaces précédemment mentionnés peuvent identifier les risques liés aux terminaux Android en mettant des failles connues en corrélation avec le système d’exploitation. Ils peuvent ensuite informer la solution EMM qu’un terminal vulnérable a été détecté afin de le mettre en quarantaine.