ra2 studio - stock.adobe.com
Sécurité : comment prévenir les menaces mobiles
Qu'il s'agisse d'attaques par interception réseau, ou de logiciels malveillants, les terminaux mobiles sont vulnérables à un large éventail de menaces. Voici comment les empêcher de s'infiltrer dans l'entreprise.
Les terminaux mobiles sont de plus en plus omniprésents dans l'entreprise. Les services informatiques doivent donc intégrer la sécurité à leurs processus continus de gestion de la mobilité.
Car les menaces mobiles sont partout : sur les terminaux, dans le cloud et pratiquement partout entre les deux. Qu'il s'agisse de vols, de pertes, de maliciels ou d'attaques par interception sur les réseaux sans fil, la surface d'attaque est étendue. C'est pourquoi il est important de mettre en œuvre les pratiques de référence pour se prémunir des menaces liées à la mobilité.
Le B-A BA de la sécurité mobile
Il convient tout d’abord de s'assurer que tous les utilisateurs exécutent les versions les plus récentes des systèmes d’exploitation disponibles pour leurs terminaux. Leurs appareils doivent non seulement profiter des correctifs les plus récents, mais ils doivent également mettre en œuvre des fonctions de sécurité modernes telles que le chiffrement complet du système, un mot de passe ou un code PIN renforcé, voire une authentification biométrique.
Le service informatique doit s’assurer de la mise à jour régulière des applications mobiles, par les utilisateurs finaux eux-mêmes ou, idéalement, via des systèmes automatisés tels ceux d’administration des terminaux mobiles (MDM) ou de gestion unifiée des points de terminaison (UEM). A charge également pour les services informatiques de valider correctement les applications mobiles pour détecter les failles de sécurité le plus en amont possible du processus de développement. Chaque événement de sécurité devrait en outre être consigné et examiné.
Bien sûr, il convient également de s’appuyer sur les contrôles techniques offerts par les solutions de MDM et d’UEM afin de minimiser les menaces. Les fonctions de sécurité de ces solutions telles que l’effacement à distance, les contrôles de géolocalisation ou encore la gestion des règles de définition de mots de passe ont là tout leur rôle à jouer.
Le service informatique peut également mettre en place un service de partage de fichiers et de collaboration à l'échelle de l'entreprise qui décourage l'utilisation d'applications grand public. Ces dernières n’offrent pas toujours la visibilité et le contrôle requis pour prévenir les menaces concernant les terminaux mobiles.
Il faut également intégrer les terminaux mobiles aux normes, politiques et plans de sécurité, en particulier ceux qui accèdent à la messagerie, aux fichiers et aux connexions VPN de l'entreprise. Mais le défi peut être conséquent, surtout compte tenu de la présence du BYOD dans de nombreuses organisations.
Les menaces liées aux terminaux mobiles doivent en outre être intégrées aux capacités d'intervention en cas d'incident de sécurité. Cette étape cruciale peut faire la réussite ou l'échec d'une entreprise en cas de perte, de vol ou de piratage d’un terminal mobile.
Et il convient de ne pas s'arrêter aux menaces traditionnelles concernant les terminaux mobiles : parfois, ce sont les terminaux eux-mêmes qui constituent la menace réelle – ou bien leurs utilisateurs. Il suffit qu'un employé prenne une décision mal informée, comme le téléchargement d'une application dangereuse, pour que tout l'environnement se trouve exposé. Pour éviter cela, il faut éduquer les utilisateurs finaux sur les pratiques de référence en matière de sécurité mobile.