Qu'est-ce que la sécurité mobile ?

La sécurité des appareils mobiles consiste se protéger du danger ou du risque de perte d'actif et de données en utilisant des ordinateurs mobiles et du matériel de communication

Des mains qui tapent sur un smartphone

Pourquoi la sécurité mobile est-elle importante ?

L'avenir des ordinateurs et de la communication réside dans les appareils mobiles, tels que les ordinateurs portables, les tablettes et les smartphones dotés de fonctionnalités d'ordinateur de bureau. Leur taille, leurs systèmes d'exploitation, leurs applications et leur puissance de traitement en font des outils idéaux que vous pouvez utiliser depuis n'importe quel endroit disposant d'une connexion Internet. Et avec l'expansion des appareils robustes, de l' Internet des objets (IoT) et des systèmes d'exploitation, tels que Chrome OS, macOS et Windows 10, chaque élément matériel amélioré avec ce logiciel et ces fonctionnalités devient un appareil mobile.

Les appareils mobiles étant devenus plus abordables et portables, les entreprises et les utilisateurs préfèrent les acheter et les utiliser plutôt que de recourir à des ordinateurs de bureau. De plus, avec l'omniprésence de l'accès au Wi-Fi, tous les types d'appareils mobiles deviennent plus vulnérables aux attaques et aux atteintes à la protection des données.

L'authentification et l'autorisation via des appareils mobiles sont pratiques, toutefois elles augmentent les risques en supprimant les contraintes d'un périmètre d'entreprise sécurisé. Par exemple, les fonctionnalités d'un smartphone sont améliorées par des écrans tactiles, des gyroscopes, des accéléromètres, des GPS, des microphones, des appareils photo avec des millions de pixels et des ports, permettant de connecter d'autres appareils. Ces nouvelles fonctionnalités modifient la façon dont les utilisateurs sont authentifiés et comment l'autorisation est fournie localement à l'appareil et aux applications et services sur un réseau. Par conséquent, ces nouvelles fonctionnalités augmentent également le nombre de points de terminaison qui doivent être protégés contre les menaces de cybersécurité.

Aujourd'hui, les cybercriminels peuvent pirater des voitures, des moniteurs pour bébés, des caméras de sécurité et des dispositifs médicaux implantés. Et d'ici 2025, il pourrait exister plus de 75 milliards d'« objets » connectés à Internet, notamment des caméras, des thermostats, des serrures de porte, des téléviseurs intelligents, des moniteurs de santé, des ampoules électriques et bien d'autres appareils.


Menaces de sécurité mobiles

Bien qu'il soit essentiel d'établir et d'appliquer une politique de sécurité à l'échelle de l'entreprise, une politique seule ne suffit pas à contrer le volume et la variété des menaces mobiles d'aujourd'hui. En 2019, Verizon a mené une étude (PDF, 77 Ko, lien externe à ibm.com) auprès des principales entreprises de sécurité mobile, notamment IBM, Lookout et Wandera, et a interrogé 670 professionnels en charge de la sécurité. L'étude a révélé qu'une personne interrogée sur trois a signalé une compromission impliquant un appareil mobile. 47 % ont déclaré que les mesures correctives ont été « difficiles et coûteuses », et 64 % disent avoir subi des temps d'arrêt.

Et les entreprises qui adoptent des politiques BYOD (Bring Your Own Device) s'exposent également à des risques de sécurité plus élevés. Elles permettent à des appareils potentiellement non sécurisés d'accéder aux serveurs de l'entreprise et aux bases de données sensibles, ce qui les rend vulnérables aux attaques. Les cybercriminels et les fraudeurs peuvent exploiter ces vulnérabilités et causer du tort ou des dommages à l'utilisateur et à l'entreprise. Ils recherchent des secrets commerciaux, des informations privilégiées et un accès non autorisé à un réseau sécurisé pour trouver tout ce qui pourrait leur rapporter de l'argent.

Hameçonnage

L'hameçonnage - la principale menace en matière de sécurité mobile - est une tentative d'escroquerie pour voler les informations d'identification des utilisateurs ou des données sensibles, telles que les numéros de carte de crédit. Les fraudeurs envoient aux utilisateurs des e-mails ou des messages SMS (communément appelés messages texte) conçus pour donner l'impression qu'ils proviennent d'une source légitime, en utilisant de faux liens hypertextes.

Logiciel malveillant et rançongiciel

Les logiciels malveillants mobiles sont des logiciels non détectés, tels qu'une application malveillante ou un logiciel espion, créés pour endommager, perturber ou obtenir un accès illégitime à un client, un ordinateur, un serveur ou un réseau informatique. Les rançongiciels, une forme de logiciel malveillant, menacent de détruire ou de retenir les données ou les fichiers d'une victime à moins qu'une rançon ne soit payée pour déchiffrer les fichiers et restaurer l'accès.

Cryptojacking

Le cryptopiratage, une forme de logiciel malveillant, utilise la puissance de calcul d'une entreprise ou d'un individu à son insu pour miner des cryptomonnaies comme le Bitcoin ou l'Ethereum, diminuant ainsi les capacités de traitement et l'efficacité d'un appareil.

Wi-Fi non sécurisé

Les points d'accès Wi-Fi non sécurisés sans réseau privé virtuel (VPN) rendent les appareils mobiles plus vulnérables aux cyberattaques. Les cybercriminels peuvent intercepter le trafic et voler des informations privées à l'aide de méthodes telles que les attaques de type « homme du milieu » (MitM). Les cybercriminels peuvent également inciter les utilisateurs à se connecter à des points d'accès malveillants, ce qui facilite l'extraction de données d'entreprise ou personnelles.

Systèmes d'exploitation obsolètes

Les anciens systèmes d'exploitation (OS) contiennent généralement des vulnérabilités qui ont été exploitées par des cybercriminels, et les appareils dotés de systèmes d'exploitation obsolètes restent vulnérables aux attaques. Les mises à jour du fabricant incluent souvent des correctifs de sécurité critiques pour résoudre les vulnérabilités qui peuvent faire l'objet d'une exploitation.

Autorisations excessives des applications

Les applications mobiles ont le pouvoir de compromettre la confidentialité des données par des autorisations excessives. Les autorisations des applications déterminent la fonctionnalité d'une application et l'accès à l'appareil de l'utilisateur et à des fonctions telles que le microphone et l'appareil photo. Certaines applications sont plus risquées que d'autres. Certaines peuvent être compromises et des données sensibles peuvent être transmises à des tiers non fiables.


Comment sécuriser les appareils mobiles ?

Les exigences fondamentales en matière de sécurité restent les mêmes pour les appareils mobiles que pour les ordinateurs non mobiles. En général, les exigences consistent à maintenir et à protéger la confidentialité, l'intégrité, l'identité et la non-répudiation.

Toutefois, les tendances actuelles en matière de sécurité mobile créent de nouveaux défis et opportunités qui nécessitent une redéfinition de la sécurité pour les appareils informatiques personnels. Par exemple, les fonctionnalités et les attentes varient selon le facteur de forme de l'appareil (sa forme et sa taille), les innovations technologiques en termes de sécurité, l'évolution rapide des tactiques de menace et l'interaction de l'appareil, comme le toucher, l'audio et la vidéo.

Les entreprises informatiques et les équipes en charge de la sécurité doivent reconsidérer la manière de satisfaire aux exigences de sécurité compte tenu des fonctionnalités des appareils, du paysage des menaces mobiles et de l'évolution des attentes des utilisateurs. En d'autres termes, ces professionnels doivent sécuriser de multiples vulnérabilités dans l'environnement dynamique et en pleine expansion des appareils mobiles. Un environnement mobile sécurisé offrira une protection dans six domaines principaux : gestion de la mobilité d'entreprise, sécurité des e-mails, protection des points de terminaison, VPN, passerelles sécurisées et courtier de sécurité d'accès au cloud.

Gestion de la mobilité d'entreprise (EMM)

La gestion de la mobilité d'entreprise (EMM) est un ensemble d'outils et de technologies destiné à maintenir et à gérer la façon dont les appareils mobiles et portables sont utilisés au sein d'une entreprise pour les opérations commerciales courantes.

Sécurité des e-mails

Pour protéger les données contre les cybermenaces par e-mails telles que les logiciels malveillants, l'usurpation d'identité et les escroqueries par hameçonnage, les entreprises doivent surveiller le trafic de messagerie de manière proactive. Une protection adéquate des e-mails comprend des services antivirus, antispam, de contrôle d'image et de contrôle de contenu.

Protection des points de terminaison

Avec des technologies telles que le mobile, l'IoT et le cloud, les entreprises connectent de nouveaux points de terminaison différents à leur environnement de réponse. La sécurité des points de terminaison comprend la protection antivirus, la prévention des pertes de données, le chiffrement et la gestion de leur sécurité.

VPN

Un réseau privé virtuel (VPN) permet à une entreprise d'étendre en toute sécurité son intranet privé sur l'infrastructure existante d'un réseau public, comme Internet. Avec un VPN, une entreprise peut contrôler le trafic réseau tout en offrant des fonctionnalités de sécurité essentielles telles que l'authentification et la confidentialité des données.

Passerelles sécurisées

Une passerelle sécurisée est une connexion réseau protégée, qui connecte n'importe quel appareil à n'importe quel dispositif. Elle applique des politiques de sécurité et de conformité Internet cohérentes pour tous les utilisateurs, quel que soit l'emplacement ou le type d'appareil utilisé, et empêche le trafic non autorisé d'accéder au réseau d'une entreprise.

Courtier de sécurité d'accès au cloud

Un courtier de sécurité d'accès au cloud (CASB) est un point d'application des politiques entre les utilisateurs et les fournisseurs de services de cloud (CSP). Il surveille l'activité liée au cloud et applique des règles de sécurité, de conformité et de gouvernance concernant l'utilisation des ressources basées sur le cloud.


Solutions IBM

Solutions de sécurité mobiles

Que vous preniez en charge un seul type de système d'exploitation ou que vous disposiez d'une grande variété d'appareils, la sécurité mobile IBM offre la solution la plus sûre, la plus productive et la plus intuitive du marché. IBM exploite la puissance de la technologie de l'IA pour vous aider à prendre des décisions rapides et mieux éclairées.


Gestion de la mobilité d'entreprise (EMM)

L'EMM combine la gestion des utilisateurs, des applications et du contenu à une sécurité renforcée des données pour simplifier la façon dont vous gérez l'environnement de votre appareil. Trouvez le juste équilibre entre la productivité des utilisateurs et la sécurité mobile avec les solutions EMM d'IBM.


Gestion des appareils mobiles (MDM)

Bénéficiez de la visibilité, de la facilité de gestion et de la sécurité adaptées pour exécuter iOS, macOS, Android et Windows. Et tirez parti de l'inscription transparente des appareils OTA (Over-The-Air) pour un déploiement facile et rapide.


Sécurité des appareils BYOD (Bring Your Own Device)

Lorsqu'un employé peut utiliser son appareil personnel, vous lui offrez le moyen de donner le meilleur de lui-même au bureau et en dehors. Les programmes BYOD offrent également l'avantage d'économiser le budget en transférant les coûts du matériel à l'utilisateur. Mais les employés doivent savoir que vous protégez leur utilisation personnelle et la confidentialité de leurs données. Sécuriser votre personnel distant IBM .


Gestion unifiée des points de terminaison

S'appuyant sur l'IA et l'analytique et intégré à votre infrastructure informatique existante, IBM simplifie et accélère la prise en charge d'un environnement de points de terminaison et mobile hétérogène et complexe. Simplifiez la gestion et la sécurité des smartphones, tablettes, ordinateurs portables, accessoires connectés portables et IoT.


Solutions de sécurité cloud

L'intégration du cloud dans votre programme de sécurité d'entreprise existant ne consiste pas simplement à ajouter quelques contrôles ou solutions ponctuelles supplémentaires. Elle exige une évaluation de vos besoins métier et de vos besoins en matière de ressources afin de développer une nouvelle approche de votre culture et de votre stratégie de sécurité cloud. Passez en toute confiance au multicloud hybride et intégrez la sécurité à chaque phase de votre transition vers le cloud avec IBM.



Ressources