Qu'est-ce que la sécurité mobile ?

Qu'est-ce que la sécurité mobile ?

La sécurité des appareils mobiles consiste à se protéger du danger ou du risque de perte d’actif et de données en utilisant des ordinateurs mobiles et du matériel de communication. 

Pourquoi la sécurité mobile est-elle importante ?

L’avenir des ordinateurs et de la communication réside dans les appareils mobiles, tels que les ordinateurs portables, les tablettes et les smartphones, dotés de fonctionnalités d’ordinateur de bureau. Leur taille, leurs systèmes d’exploitation, leurs applications et leur puissance de traitement en font des outils idéaux que vous pouvez utiliser depuis n’importe quel endroit disposant d’une connexion Internet. Avec l’expansion des appareils renforcés, de l’Internet des objets (IdO) et des systèmes d’exploitation tels que Chrome OS, macOS et Windows 10, le matériel est de plus en plus avancé. Chaque élément matériel amélioré avec ces logiciels et leurs capacités se transforme en un appareil mobile.

Du fait de leur prix plus abordable et de leur portabilité, les appareils mobiles sont devenus la solution privilégiée des entreprises et des utilisateurs par rapport aux ordinateurs de bureau. Avec l’omniprésence de l’accès à l’internet sans fil, tous les types d’appareils mobiles deviennent plus vulnérables aux attaques et aux violations de données.

L’authentification et l’autorisation sur les appareils mobiles sont pratiques, mais augmentent les risques en supprimant les contraintes du périmètre sécurisé de l’entreprise. Par exemple, les écrans tactiles, les gyroscopes, les accéléromètres, les GPS, les microphones, les appareils photo avec des millions de pixels et les ports améliorent les fonctionnalités d’un smartphone, permettant aux utilisateurs de connecter d’autres appareils. Ces nouvelles fonctionnalités modifient la façon dont les utilisateurs sont authentifiés et dont l’autorisation est fournie localement à l’appareil, ainsi qu’aux applications et services d’un réseau. Par conséquent, les nouvelles capacités augmentent également le nombre de points de terminaison qui doivent être protégés contre les menaces de cybersécurité.

Aujourd’hui, les cybercriminels peuvent pirater des voitures, des moniteurs pour bébés, des caméras de sécurité et des dispositifs médicaux implantés. D’ici 2025, il pourrait y avoir plus de 75 milliards d’« objets » connectés à Internet, y compris les caméras, les thermostats, les serrures de porte, les télévisions intelligentes, les moniteurs de santé, les appareils d’éclairage et bien d’autres dispositifs.

Les dernières actualités technologiques, étayées par des avis d’expert

Restez au fait des tendances les plus étonnantes du secteur dans le domaine de l’IA, de l’automatisation, des données et bien d’autres avec la newsletter Think. Consultez la déclaration de confidentialité d’IBM.
Lire la Déclaration de confidentialité d’IBM.

Merci ! Vous êtes abonné(e).

Vous recevrez votre abonnement en anglais. Vous trouverez un lien de désabonnement dans chaque newsletter. Vous pouvez gérer vos abonnements ou vous désabonner ici. Consultez la Déclaration de confidentialité d’IBM pour plus d’informations.

Menaces pour la sécurité mobile

S’il est essentiel d’établir et d’appliquer une politique de sécurité à l’échelle de l’entreprise, cette politique ne suffit pas à elle seule pour faire face au volume et à la diversité des menaces mobiles d’aujourd'hui. Verizon a mené une étude auprès des principales entreprises de sécurité mobile, notamment IBM®, Lookout et Wandera, et a interrogé 670 professionnels en charge de la sécurité. L’étude a révélé qu’une personne sondée sur trois avait signalé une compromission impliquant un mobile. 47 % estiment que la résolution a été « difficile et coûteuse », et 64 % disent avoir subi des temps d’arrêt. Le besoin de sécurité mobile augmente également chez les consommateurs, car les paiements de factures en ligne par smartphone devraient atteindre environ 6 milliards de dollars USD dans le monde d’ici 2028, selon une étude de l’IBM Institute for Business Value. Les pirates informatiques ciblent également cette activité financière.

Les entreprises qui adoptent des politiques BYOD (Bring Your Own Device) s’exposent également à des risques de sécurité plus élevés. Elles permettent à des appareils potentiellement non sécurisés d’accéder aux serveurs de l’entreprise et aux bases de données sensibles, ce qui les rend vulnérables aux attaques. Les cybercriminels et les fraudeurs peuvent exploiter ces vulnérabilités et causer des préjudices ou des dommages à l’utilisateur et à l’entreprise. Ils recherchent des secrets commerciaux, des informations d’initié et un accès non autorisé à un réseau sécurisé afin de trouver tout ce qui pourrait s’avérer profitable.

Hameçonnage

L’hameçonnage, la principale menace en matière de sécurité mobile, est une tentative d’escroquerie visant à voler les identifiants des utilisateurs ou des données sensibles, telles que les numéros de carte bancaire. Les fraudeurs envoient aux utilisateurs des e-mails ou des messages SMS conçus pour faire croire qu’ils proviennent d’une source légitime en utilisant de faux liens hypertextes.

Logiciels malveillants et ransomware

Les logiciels malveillants mobiles sont des logiciels non détectés, tels qu’une application malveillante ou un logiciel espion, créés pour endommager, perturber ou obtenir un accès illégitime à un client, à un ordinateur, à un serveur ou à un réseau informatique. Les ransomwares, une forme de logiciel malveillant, menacent de détruire ou de retenir les données ou les fichiers d’une victime à moins qu’une rançon ne soit payée pour déchiffrer les fichiers et restaurer l’accès.

Cryptojacking

Le cryptojacking (ou cryptopiratage), une forme de logiciel malveillant, utilise la puissance de calcul d'une entreprise ou d'un individu à son insu pour miner des cryptomonnaies comme le Bitcoin ou l'Ethereum, diminuant ainsi les capacités de traitement et l'efficacité d'un appareil.

Wi-Fi non sécurisé

Les points d’accès Wi-Fi non sécurisés sans réseau privé virtuel (VPN) rendent les appareils mobiles plus vulnérables aux cyberattaques. Les cybercriminels peuvent intercepter le trafic et voler des informations privées à l’aide de méthodes telles que les attaques de type « homme du milieu » (MitM). Les cybercriminels peuvent également inciter les utilisateurs à se connecter à des points d’accès frauduleux, ce qui facilite l’extraction de données d’entreprise ou de données personnelles.

Systèmes d'exploitation obsolètes

Les cybercriminels ont déjà exploité les vulnérabilités des anciens systèmes d’exploitation, qui exposaient les appareils obsolètes aux attaques. Maintenir les logiciels à jour est indispensable pour garder une longueur d’avance sur ces menaces. Les mises à jour des fabricants comprennent souvent des correctifs de sécurité critiques pour éliminer les vulnérabilités activement exploitables.

Autorisations excessives des applications

Les applications mobiles ont le pouvoir de compromettre la confidentialité des données par des autorisations excessives. Les autorisations des applications déterminent la fonctionnalité d'une application et l'accès à l'appareil de l'utilisateur et à des fonctions telles que le microphone et l'appareil photo. Certaines applications sont plus risquées que d'autres. Certaines peuvent être compromises et des données sensibles peuvent être transmises à des tiers non fiables.

Mixture of Experts | 28 août, épisode 70

Décryptage de l’IA : Tour d’horizon hebdomadaire

Rejoignez notre panel d’ingénieurs, de chercheurs, de chefs de produits et autres spécialistes de premier plan pour connaître l’essentiel de l’actualité et des dernières tendances dans le domaine de l’IA.

Comment sécuriser les appareils mobiles ?

Les exigences fondamentales en matière de sécurité restent les mêmes pour les appareils mobiles que pour les ordinateurs non mobiles. En général, il s’agit de maintenir et de protéger la confidentialité, l’intégrité, l’identité et la non-répudiation.

Toutefois, les tendances actuelles en matière de sécurité mobile créent de nouveaux défis et opportunités qui nécessitent une redéfinition de la sécurité pour les appareils informatiques personnels. Par exemple, les capacités et les attentes varient selon le facteur de forme de l’appareil (sa forme et sa taille), les progrès des technologies de sécurité, l’évolution rapide des tactiques de menace et l’interaction avec l’appareil, comme le toucher, l’audio et la vidéo.

Les services informatiques et les équipes en charge de la sécurité doivent reconsidérer la manière de satisfaire aux exigences de sécurité compte tenu des fonctionnalités des appareils, du contexte des menaces mobiles et de l’évolution des attentes des utilisateurs. En d’autres termes, ces professionnels doivent sécuriser de multiples vulnérabilités dans l’environnement dynamique et en pleine expansion des appareils mobiles. Un environnement mobile sécurisé offre une protection dans six domaines principaux : gestion de la mobilité d’entreprise, sécurité des e-mails, protection des points de terminaison, VPN, passerelles sécurisées et courtier de sécurité d’accès au cloud.

Gestion de la mobilité d'entreprise (EMM)

La gestion de la mobilité d'entreprise (EMM) est un ensemble d'outils et de technologies destiné à maintenir et à gérer la façon dont les appareils mobiles et portables sont utilisés au sein d'une entreprise pour les opérations métier courantes.

Sécurité des e-mails

Pour protéger les données contre les cybermenaces par e-mails telles que les logiciels malveillants, l'usurpation d'identité et les escroqueries par hameçonnage, les entreprises doivent surveiller le trafic de messagerie de manière proactive. Une protection adéquate des e-mails comprend des services antivirus, antispam, de contrôle d'image et de contrôle de contenu.

Protection des terminaux

Avec des technologies telles que le mobile, l’IdO et le cloud, les entreprises connectent de nouveaux terminaux différents à leur environnement de réponse. La sécurité des terminaux comprend la protection antivirus, la prévention des pertes de données, le chiffrement et la gestion de leur sécurité.

VPN

Un réseau privé virtuel (VPN) permet à une entreprise d'étendre en toute sécurité son intranet privé sur l'infrastructure existante d'un réseau public, comme Internet. Avec un VPN, une entreprise peut contrôler le trafic réseau tout en offrant des fonctionnalités de sécurité essentielles telles que l'authentification et la confidentialité des données.

Passerelles sécurisées

Une passerelle sécurisée est une connexion réseau protégée qui relie n’importe quel élément à n’importe quel autre. Elle applique des règles de sécurité et de conformité Internet cohérentes pour tous les utilisateurs, quel que soit l’emplacement ou le type d’appareil utilisé. Elle empêche également le trafic non autorisé d’accéder au réseau d’une entreprise.

Courtiers de sécurité d’accès au cloud (CASB, Cloud Access Security Brokers)

Un courtier de sécurité d’accès au cloud (CASB) est un point d’application des règles entre les utilisateurs et les fournisseurs de services cloud (CSP). Il surveille l’activité liée au cloud et applique des règles de sécurité, de conformité et de gouvernance du cloud concernant l’utilisation des ressources basées sur le cloud.

Solutions connexes
IBM MaaS360

Gérez et protégez votre main-d'œuvre mobile avec une gestion unifiée des terminaux (UEM) pilotée par l'IA.

Découvrir MaaS360
Solutions de sécurité mobile

Dans un monde où l’on peut travailler de n’importe où, assurez votre protection avec les solutions de sécurité mobile IBM MaaS360.

Explorer les solutions de sécurité mobile
Services de cybersécurité

Transformez votre entreprise et gérez les risques avec des services de conseil en cybersécurité, de cloud et de sécurité gérée.

Découvrir les services de cybersécurité
Passez à l’étape suivante

Découvrez comment contrer les menaces de sécurité mobile avec des solutions de sécurité mobile d’entreprise qui permettent une distribution flexible des applications, du contenu et des ressources sur tous les appareils.

Explorer les solutions de sécurité mobile Réserver une démo en direct