Qu'est-ce que la sécurité mobile ?
La sécurité des appareils mobiles consiste à se protéger du danger ou du risque de perte d'actif et de données en utilisant des ordinateurs mobiles et du matériel de communication
Main tapant sur un smartphone
Pourquoi la sécurité mobile est-elle importante ?

L'avenir des ordinateurs et de la communication réside dans les appareils mobiles, tels que les ordinateurs portables, les tablettes et les smartphones, dotés de fonctionnalités d'ordinateur de bureau. Leur taille, leurs systèmes d'exploitation, leurs applications et leur puissance de traitement en font des outils idéaux que vous pouvez utiliser depuis n'importe quel endroit disposant d'une connexion Internet. Et avec l'expansion des appareils robustes, de l' Internet des objets (IoT) et des systèmes d'exploitation, tels que Chrome OS, macOS et Windows 10, chaque élément matériel amélioré avec ce logiciel et ces fonctionnalités devient un appareil mobile.

Les appareils mobiles étant devenus plus abordables et portables, les entreprises et les utilisateurs préfèrent les acheter et les utiliser plutôt que de recourir à des ordinateurs de bureau. Cependant, avec l'omniprésence de l'accès au Wi-Fi, tous les types d'appareils mobiles deviennent plus vulnérables aux attaques et aux atteintes à la protection des données.

L'authentification et l'autorisation via des appareils mobiles sont pratiques, toutefois elles augmentent les risques en supprimant les contraintes d'un périmètre d'entreprise sécurisé. Par exemple, les fonctionnalités d'un smartphone sont améliorées par des écrans tactiles, des gyroscopes, des accéléromètres, des GPS, des microphones, des appareils photo avec des millions de pixels et des ports, permettant de connecter d'autres appareils. Ces nouvelles fonctionnalités modifient la façon dont les utilisateurs sont authentifiés ainsi que l'autorisation fournie localement à l'appareil et aux applications et services sur un réseau. Par conséquent, ces nouvelles fonctionnalités augmentent également le nombre de points de terminaison qui doivent être protégés contre les menaces de cybersécurité.

Aujourd'hui, les cybercriminels peuvent pirater des voitures, des moniteurs pour bébés, des caméras de sécurité et des dispositifs médicaux implantés. Et d'ici 2025, il pourrait exister plus de 75 milliards d'« objets » connectés à Internet, notamment des caméras, des thermostats, des serrures de porte, des téléviseurs intelligents, des moniteurs de santé, des ampoules électriques et bien d'autres appareils.

Menaces pour la sécurité mobile

Bien qu'il soit essentiel d'établir et d'appliquer une politique de sécurité à l'échelle de l'entreprise, une politique seule ne suffit pas à contrer le volume et la variété des menaces d'aujourd'hui. En 2019, Verizon a mené une étude (PDF, 77 Ko, lien externe à ibm.com) auprès des principales entreprises de sécurité mobile, notamment IBM, Lookout et Wandera, et a interrogé 670 professionnels en charge de la sécurité. L'étude a révélé qu'une personne interrogée sur trois a signalé une compromission impliquant un appareil mobile. 47 % ont déclaré que les mesures correctives ont été « difficiles et coûteuses », et 64 % disent avoir subi des temps d'arrêt.

Les entreprises qui adoptent des politiques BYOD (Bring Your Own Device) s'exposent également à des risques de sécurité plus élevés. Elles permettent à des appareils potentiellement non sécurisés d'accéder aux serveurs de l'entreprise et aux bases de données sensibles, ce qui les rend vulnérables aux attaques. Les cybercriminels et les fraudeurs peuvent exploiter ces vulnérabilités et causer du tort ou des dommages à l'utilisateur et à l'entreprise. Ils recherchent des secrets commerciaux, des informations privilégiées et un accès non autorisé à un réseau sécurisé pour rechercher tout ce qui pourrait leur rapporter de l'argent.

Hameçonnage

L'hameçonnage – la principale menace en matière de sécurité mobile – est une tentative d'escroquerie pour voler les informations d'identification des utilisateurs ou des données sensibles, telles que les numéros de carte de crédit. Les fraudeurs envoient aux utilisateurs des e-mails ou des messages SMS (communément appelés messages texte) conçus pour donner l'impression qu'ils proviennent d'une source légitime, en utilisant de faux liens hypertextes.

État des lieux de l’hameçonnage : IBM X-Force révèle les tendances actuelles
Logiciels malveillants et ransomware

Les logiciels malveillants mobiles sont des logiciels non détectés, tels qu'une application malveillante ou un logiciel espion, créés pour endommager, perturber ou obtenir un accès illégitime à un client, un ordinateur, un serveur ou un réseau informatique. Les ransomware, une forme de logiciel malveillant, menacent de détruire ou de retenir les données ou les fichiers d'une victime à moins qu'une rançon ne soit payée pour déchiffrer les fichiers et restaurer l'accès.

Qu'est-ce qu'un ransomware ?
Cryptojacking

Le cryptojacking (ou cryptopiratage), une forme de logiciel malveillant, utilise la puissance de calcul d'une entreprise ou d'un individu à son insu pour miner des cryptomonnaies comme le Bitcoin ou l'Ethereum, diminuant ainsi les capacités de traitement et l'efficacité d'un appareil.

Attaques par cryptojacking : qui mine votre productivité ?
Wi-Fi non sécurisé

Les points d'accès Wi-Fi non sécurisés sans réseau privé virtuel (VPN) rendent les appareils mobiles plus vulnérables aux cyberattaques. Les cybercriminels peuvent intercepter le trafic et voler des informations privées à l'aide de méthodes telles que les attaques de type « homme du milieu » (MitM). Les cybercriminels peuvent également inciter les utilisateurs à se connecter à des points d'accès malveillants, ce qui facilite l'extraction de données d'entreprise ou personnelles.

Comment sécuriser le Wi-Fi domestique
Systèmes d'exploitation obsolètes

Les anciens systèmes d'exploitation (OS) contiennent généralement des vulnérabilités qui ont été exploitées par des cybercriminels, et les appareils dotés de systèmes d'exploitation obsolètes restent vulnérables aux attaques. Les mises à jour du fabricant incluent souvent des correctifs de sécurité critiques pour résoudre les vulnérabilités susceptibles d’être exploitées.

Protection des tablettes : une question vitale
Autorisations excessives des applications

Les applications mobiles ont le pouvoir de compromettre la confidentialité des données par des autorisations excessives. Les autorisations des applications déterminent la fonctionnalité d'une application et l'accès à l'appareil de l'utilisateur et à des fonctions telles que le microphone et l'appareil photo. Certaines applications sont plus risquées que d'autres. Certaines peuvent être compromises et des données sensibles peuvent être transmises à des tiers non fiables.

Comment lever le voile sur les menaces pesant sur la sécurité des applications mobiles
Comment sécuriser les appareils mobiles ?

Les exigences fondamentales en matière de sécurité restent les mêmes pour les appareils mobiles que pour les ordinateurs non mobiles. En général, elles consistent à maintenir et à protéger la confidentialité, l'intégrité, l'identité et la non-répudiation.

Toutefois, les tendances actuelles en matière de sécurité mobile créent de nouveaux défis et opportunités qui nécessitent une redéfinition de la sécurité pour les appareils informatiques personnels. Par exemple, les fonctionnalités et les attentes varient selon le facteur de forme de l'appareil (sa forme et sa taille), les innovations technologiques en termes de sécurité, l'évolution rapide des tactiques de menace et l'interaction avec l'appareil, comme le toucher, l'audio et la vidéo.

Les services informatiques et les équipes en charge de la sécurité doivent reconsidérer la manière de satisfaire aux exigences de sécurité compte tenu des fonctionnalités des appareils, du paysage des menaces mobiles et de l'évolution des attentes des utilisateurs. En d'autres termes, ces professionnels doivent sécuriser de multiples vulnérabilités dans l'environnement dynamique et en pleine expansion des appareils mobiles. Un environnement mobile sécurisé offrira une protection dans six domaines principaux : gestion de la mobilité d'entreprise, sécurité des e-mails, protection des points de terminaison, VPN, passerelles sécurisées et courtier de sécurité d'accès au cloud.

Gestion de la mobilité d’entreprise (EMM)

La gestion de la mobilité d'entreprise (EMM) est un ensemble d'outils et de technologies destiné à maintenir et à gérer la façon dont les appareils mobiles et portables sont utilisés au sein d'une entreprise pour les opérations commerciales courantes.

Sécurité des e-mails

Pour protéger les données contre les cybermenaces par e-mails telles que les logiciels malveillants, l'usurpation d'identité et les escroqueries par hameçonnage, les entreprises doivent surveiller le trafic de messagerie de manière proactive. Une protection adéquate des e-mails comprend des services antivirus, antispam, de contrôle d'image et de contrôle de contenu.

En savoir plus sur la sécurité des e-mails
Protection des points de terminaison

Avec des technologies telles que le mobile, l'IoT et le cloud, les entreprises connectent de nouveaux points de terminaison différents à leur environnement de réponse. La sécurité des points de terminaison comprend la protection antivirus, la prévention des pertes de données, le chiffrement et la gestion de leur sécurité.

Quel est le plus grand défi pour assurer la sécurité des points de terminaison ?
VPN

Un réseau privé virtuel (VPN) permet à une entreprise d'étendre en toute sécurité son intranet privé sur l'infrastructure existante d'un réseau public, comme Internet. Avec un VPN, une entreprise peut contrôler le trafic réseau tout en offrant des fonctionnalités de sécurité essentielles telles que l'authentification et la confidentialité des données.

En savoir plus sur le VPN
Passerelles sécurisées

Une passerelle sécurisée est une connexion réseau protégée, qui connecte n'importe quel appareil à n'importe quel dispositif. Elle applique des politiques de sécurité et de conformité Internet cohérentes pour tous les utilisateurs, quel que soit l'emplacement ou le type d'appareil utilisé, et empêche le trafic non autorisé d'accéder au réseau d'une entreprise.

Courtier de sécurité d'accès au cloud

Un courtier de sécurité d'accès au cloud (CASB) est un point d'application des politiques entre les utilisateurs et les fournisseurs de services cloud (CSP). Il surveille l'activité liée au cloud et applique des règles de sécurité, de conformité et de gouvernance concernant l'utilisation des ressources basées sur le cloud.

Qu’est-ce que la sécurité du cloud ?
Solutions IBM
Solutions de sécurité mobile

Que vous preniez en charge un seul type de système d'exploitation ou que vous disposiez d'une grande variété d'appareils, la sécurité mobile IBM offre la solution la plus sûre, la plus productive et la plus intuitive du marché. IBM exploite la puissance de la technologie de l'IA pour vous aider à prendre des décisions rapides et mieux éclairées.

Explorer les solutions de sécurité mobile
Gestion de la mobilité d’entreprise (EMM)

L'EMM combine la gestion des utilisateurs, des applications et du contenu à une sécurité renforcée des données pour simplifier la façon dont vous gérez l'environnement de votre appareil. Trouvez le juste équilibre entre la productivité des utilisateurs et la sécurité mobile avec les solutions EMM d'IBM.

Tester la gestion de la mobilité d'entreprise
Gestion des appareils mobiles (MDM)

Bénéficiez de la visibilité, de la facilité de gestion et de la sécurité adaptées pour exécuter iOS, macOS, Android et Windows. Sans oublier l'inscription transparente des appareils OTA (Over-The-Air) pour un déploiement facile et rapide.

Découvrir les solutions MDM
Sécurité des appareils BYOD (Bring Your Own Device)

Lorsqu'un employé peut utiliser son appareil personnel, vous lui offrez le moyen de donner le meilleur de lui-même au bureau et en dehors. Les programmes BYOD offrent également l'avantage d'économiser le budget en transférant les coûts du matériel à l'utilisateur. Mais les collaborateurs doivent savoir que vous protégez leur utilisation personnelle et la confidentialité de leurs données. Sécurisez votre personnel distant avec IBM.

Découvrir les solutions BYOD
Gestion unifiée des points de terminaison

S'appuyant sur l'IA et l'analytique, intégré à votre infrastructure informatique existante, IBM simplifie et accélère la prise en charge d'un environnement hétérogène mariant points de terminaison et mobile. Simplifiez la gestion et la sécurité des smartphones, tablettes, ordinateurs portables, accessoires connectés portables et IoT.

Explorer les solutions UEM
Solutions de sécurité cloud

L'intégration du cloud dans votre programme de sécurité d'entreprise existant ne consiste pas simplement à ajouter quelques contrôles ou solutions ponctuelles. Elle exige une évaluation de vos besoins métier et des ressources nécessaires afin de développer une nouvelle approche de votre culture et de votre stratégie de sécurité cloud. Passez en toute confiance au multicloud hybride et intégrez la sécurité à chaque phase de votre transition vers le cloud avec IBM.

En savoir plus sur les solutions de sécurité cloud
Ressources Rapport sur les cybermenaces

Obtenez des informations cruciales sur les tendances des cybermenaces. Le rapport X-Force Threat Intelligence Index vous aide à analyser les risques et à comprendre les menaces qui touchent votre secteur d’activité.

Qu’est-ce que la gestion des appareils mobiles ?

Découvrez comment sécuriser votre entreprise avec des solutions de gestion des appareils mobiles.

Toute l’actualité de la sécurité mobile

Lisez les derniers articles sur les menaces et la prévention en matière de sécurité mobile, y compris la gestion d’appareils Apple iOS et Android, la sécurité des applications mobiles et la gestion unifiée des points de terminaison.

Gestion des menaces pesant sur la sécurité mobile

Lisez le rapport IDC Analyst Connection pour obtenir des réponses aux principales questions sur la sécurité mobile pour la main-d’œuvre des entreprises hybrides. Téléchargez le rapport IDC (1,4 Mo).

OMDIA Market Radar : les solutions UEM 2021-2022

Lisez l’actualité sur le marché de la gestion unifiée des points de terminaison (UEM) et découvrez ce qui a valu à IBM d'être nommé leader dans ce domaine.

Rapport KuppingerCole Leadership Compass - UEM 2021

Trouvez la solution la plus adaptée à vos besoins et découvrez ce qu'IBM propose en sa qualité de leader sur le marché de l'UEM.

Dairy Gold

Découvrez comment Dairy Gold a amélioré sa sécurité en déployant IBM® QRadar® pour ses fonctions d’intégration et de détection, et IBM BigFix pour la détection et la gestion des points de terminaison.

Banco Sabadell

Découvrez comment Banco Sabadell a mis en œuvre une grande variété de solutions IBM pour fournir la technologie cloud et l’expertise nécessaires afin de développer et gérer son modèle commercial de banque en tant que service.