Qu'est-ce que la sécurité mobile ?

Sign Up for a Free Mobile Threat Assessment

Définition de la sécurité mobile

La sécurité mobile est la stratégie, l'infrastructure et les logiciels utilisés pour protéger tout appareil qui se déplace avec les utilisateurs, notamment les smartphones, les tablettes et les ordinateurs portables.

La cybersécurité des appareils mobiles comprend la protection des données sur l'appareil local et sur les terminaux et équipements de réseau connectés à l'appareil.

Puisque les appareils mobiles sont préférés aux ordinateurs de bureau par les utilisateurs, ils sont des cibles plus importantes pour les hackers.

La formation à la cybersécurité commence ici

Votre évaluation gratuite fonctionne comme suit :

  • Prenez rendez-vous avec nos experts en cybersécurité afin qu'ils évaluent votre environnement et déterminent votre exposition aux menaces.
  • Sous 24 heures et avec une configuration minimale, nous déployons nos solutions pour une durée de 30 jours.
  • Découvrez nos technologies en action !
  • Recevez un rapport mettant en évidence les vulnérabilités de votre dispositif de sécurité afin que vous puissiez prendre des mesures immédiates pour contrer les attaques de cybersécurité.

Remplissez ce formulaire pour demander un entretien avec nos experts en cybersécurité.

Un représentant de Proofpoint vous contactera sous peu.

Pourquoi la sécurité des mobiles est-elle importante ?

Comme de plus en plus d'utilisateurs voyagent et travaillent à domicile, les dispositifs mobiles sont de plus en plus intégrés dans leur vie quotidienne, y compris pour les employés des entreprises.

Auparavant, la navigation sur Internet était limitée aux ordinateurs de bureau, et les employés qui voyageaient étaient les seuls à disposer d'un ordinateur portable. Aujourd'hui, les appareils mobiles sont le moyen privilégié de naviguer sur internet, et le trafic provenant de ces appareils est devenu la forme dominante de navigation sur le web par rapport aux ordinateurs de bureau.

Les appareils mobiles ont une surface d'attaque beaucoup plus grande que les ordinateurs de bureau, ce qui en fait une menace plus importante pour la sécurité des entreprises. Un ordinateur de bureau est immobile et les menaces proviennent principalement d'attaquants extérieurs, mais les appareils mobiles sont vulnérables aux attaques physiques et virtuelles.

Les utilisateurs emportent leurs appareils mobiles partout où ils vont. Les administrateurs doivent donc se préoccuper davantage des attaques physiques (par exemple, le vol et la perte) et des menaces virtuelles provenant d'applications tierces et de points d'accès Wi-Fi (par exemple, les attaques de type “man-in-the-middle”).

Les ordinateurs de bureau fixes ne quittent pas le réseau de l'entreprise, ce qui permet aux administrateurs de contrôler plus facilement la sécurité du réseau et des terminaux. Avec les appareils mobiles, les utilisateurs peuvent leur administrer un rootage, ajouter n'importe quelle application et les perdre physiquement.

Pour nombre de ces raisons et bien d'autres encore, les entreprises ont beaucoup plus de frais généraux lorsqu'elles élaborent des stratégies relatives aux appareils mobiles. Malgré ces frais généraux, il s'agit d'un élément essentiel de la cybersécurité, car les appareils mobiles représentent une menace importante pour l'intégrité des données.

Menaces physiques

Deux menaces physiques principales pèsent sur un appareil mobile : les pertes de données et le vol de données. Les catastrophes naturelles peuvent également être un problème, causant une perte de données plutôt qu’un vol de données. Les données perdues peuvent être récupérées, mais le vol de données est un problème coûteux pour les organisations.

Les appareils mobiles sont dotés d'écrans de verrouillage pour empêcher le vol de données après le vol d'un appareil, mais la technologie doit être suffisamment puissante pour empêcher un attaquant de contourner le verrouillage de l'écran en retirant le dispositif de stockage et en extrayant les informations.

Si l'appareil est volé, il se verrouille après plusieurs tentatives de saisie du code PIN échouées. Cette fonction de sécurité empêche les attaques du code PIN de l'écran d'accueil par force brute. Pour les appareils contenant des données sensibles, l'entreprise doit utiliser des applications d'effacement qui suppriment toutes les données du téléphone après plusieurs tentatives de code PIN incorrect sur l'écran d'accueil. Les disques de stockage cryptés empêchent les attaquants d'exfiltrer les données directement de l'appareil en contournant la fonction PIN.

Menaces liées aux applications

Les administrateurs peuvent empêcher l'installation d'applications sur un ordinateur de bureau, mais un utilisateur d'un appareil mobile peut installer ce qu’il veut.

Les applications tierces posent plusieurs problèmes à la sécurité des appareils mobiles. Les entreprises doivent créer une politique relative aux appareils mobiles pour aider les utilisateurs à comprendre les dangers de l'installation d'applications tierces non approuvées.

Les utilisateurs ne devraient pas être en mesure d’effectuer un rootage de leur téléphone, mais certains le font, rendant inutilisables de nombreux contrôles de sécurité du système d'exploitation interne. Les applications tierces fonctionnant sur des appareils rootés peuvent divulguer des données à un attaquant en utilisant un certain nombre de méthodes d'attaque.

Les applications tierces peuvent également contenir des malwares et des keyloggers cachés dans leur code. Même si des programmes anti-malware sont installés, les appareils rootés risquent de tout de même laisser passer des manipulations de malware.

Menaces sur le réseau

Les appareils mobiles, en particulier la mode du bring-your-own-device (BYOD), constituent une menace pour le réseau interne. Il n'est pas rare que les logiciels malveillants analysent le réseau à la recherche d'emplacements de stockage ouverts ou de ressources vulnérables pour y déposer des exécutables malveillants et les exploiter. Cela peut se produire silencieusement sur un appareil mobile qui n'est pas correctement sécurisé.

Les administrateurs peuvent obliger toute personne possédant un BYOD à installer un anti-malware, mais cela ne garantit toujours pas que le logiciel est à jour. Si l'entreprise propose des points d'accès Wi-Fi publics aux clients et aux employés, cela peut également être un sujet de préoccupation.

Lorsque les employés se connectent à un Wi-Fi public et transfèrent des données là où d'autres utilisateurs peuvent les lire, cela rend le réseau vulnérable aux attaques de type “man-in-the-middle” (MitM) et à une éventuelle prise de contrôle du compte si l'attaquant vole les informations d'identification.

Menaces sur le Web et sur les points de terminaison (Endpoint)

Les applications mobiles se connectent aux données et aux applications internes à l'aide de points de terminaison (Endpoint). Ces points de terminaison reçoivent et traitent les données, puis renvoient une réponse à l'appareil mobile. Les points de terminaison et toute application basée sur le Web ajoutent des menaces à l'organisation.

Les points de terminaison utilisés par l'application doivent être correctement codés et dotés de contrôles d'authentification et d'authentification pour arrêter les attaquants. Des points de terminaison mal sécurisés peuvent être la cible d'un attaquant qui peut les utiliser pour compromettre l'application et voler des données.

Les appareils mobiles étant de plus en plus populaires, certaines attaques basées sur le Web ciblent ces utilisateurs. Les attaquants utilisent des sites qui ressemblent à des sites Web officiels, incitant les utilisateurs à télécharger des données sensibles ou des applications malveillantes.

Il n'est pas rare qu'un attaquant dise à un utilisateur qu'il doit télécharger une application pour visionner une vidéo ou une autre source multimédia. Les utilisateurs téléchargent l'application sans se rendre compte qu'il s'agit d'une application malveillante utilisée pour détecter les vulnérabilités des appareils et divulguer des données.

Composants de la sécurité des appareils mobiles

Les organisations qui utilisent des appareils mobiles ont plusieurs options pour les protéger des attaquants. Les composants de la sécurité mobile peuvent être utilisés pour définir des stratégies de cybersécurité autour des appareils mobiles. En plus de l'infrastructure ajoutée à la stratégie de l'entreprise, il est également important de créer des politiques BYOD et d'appareils mobiles qui indiquent aux utilisateurs ce qui peut et ne peut pas être installé sur l'appareil.

Les composants suivants aideront toute organisation à se protéger des attaques dirigées vers les appareils mobiles :

  • Scanners de pénétration : Les services d'analyse automatisés peuvent être utilisés pour trouver des vulnérabilités dans les points de terminaison. Bien que ce ne soit pas la seule cybersécurité à utiliser sur les points de terminaison, c'est la première étape pour trouver les problèmes d'authentification et d'autorisation qui pourraient être utilisés pour compromettre les données.
  • VPN : Les utilisateurs qui se connectent au réseau à partir d'un site distant doivent toujours utiliser un VPN. Les services VPN et les alternatives aux VPN toujours actives installées sur un appareil mobile crypteront les données de l'appareil vers l'extrémité ou de l'appareil vers le réseau interne. De nombreux services tiers sont mis en place spécifiquement pour protéger le trafic de l'entreprise depuis un appareil mobile vers le réseau interne.
  • Audit et contrôle des appareils : Si les administrateurs ne peuvent pas contrôler à distance un smartphone ou une tablette, ils peuvent demander aux utilisateurs d'installer des fonctions d'effacement à distance et des services de suivi. Le GPS peut être utilisé pour localiser un appareil volé, et le logiciel d'effacement à distance supprimera toutes les données essentielles en cas de vol.
  • Sécurité du courrier électronique : Le phishing est l'une des plus grandes menaces pour toutes les organisations. Les services de messagerie sont généralement ajoutés à un appareil mobile pour que les utilisateurs puissent obtenir leurs messages électroniques. Les messages de phishing peuvent cibler les appareils mobiles avec des liens ou des pièces jointes malveillants. Les filtres de messagerie doivent bloquer les messages contenant des liens et des pièces jointes suspects.