Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vous avez une solution MDM ? Cinq raisons pour lesquelles vous manquez toujours de sécurité mobile selon Lookout

juillet 2020 par Bastien Bobe Security Sales Engineer Europe du Sud chez Lookout

Dans la plupart des organisations, des tablettes et des smartphones accèdent désormais régulièrement aux données d’entreprise. Pour beaucoup de responsables informatiques, le moyen par défaut utilisé pour gérer ces terminaux est le déploiement d’une solution MDM (Mobile Device Management). Rien de plus possible, car il est nécessaire d’avoir un inventaire précis des terminaux connectés pour pouvoir les gérer.

Mais que se passe-t-il lorsqu’un employé reçoit un lien malveillant de phishing sur son terminal mobile et y installe une application malveillante ? Pour compléter leur stratégie mobile et s’assurer qu’elles sont parfaitement protégées contre les menaces mobiles, les entreprises ont besoin d’une solution complète de sécurité mobile.

Voici cinq raisons qui le prouvent.

1. Les terminaux mobiles fonctionnent en dehors du périmètre de sécurité de
l’entreprise. Tout le monde aujourd’hui possède des applications de productivité sur son terminal mobile, ce qui veut dire que nous accédons constamment à des informations professionnelles en dehors du périmètre traditionnel du bureau.
Les solutions MDM sont parfaites pour gérer les terminaux et réduire les risques de fuite de données. Elles permettent de localiser et de supprimer des terminaux perdus, de distribuer en tout sécurité des applications d’entreprise, de fixer des politiques pour bloquer des applications, d’imposer des mots de passe et des versions minimum de systèmes d’exploitation. Elles offrent également des fonctions basiques de détection des menaces, telles que l’envoi d’une notification lorsque quelqu’un tente de forcer la sécurité d’un terminal. Mais ce qu’elles ne peuvent pas faire est de détecter et corriger des menaces avancées.
Une solution complète de sécurité mobile complètera la solution MDM en apportant aux responsables informatiques une protection complète contre les menaces et vulnérabilités des terminaux gérés.

Même parmi les entreprises ayant des défenses en place – dont une plate-forme MDM et au moins une forme de filtrage d’emails – beaucoup de leurs utilisateurs ont continué à recevoir et à cliquer sur des liens de phishing.*

2. Le phishing est beaucoup plus compliqué sur mobile. Les smartphones et les tablettes ont transformé la façon dont nous restons connectés avec notre famille, nos amis et nos collègues. Mais cette facilité a aussi ouvert la porte à des cyber criminels de plus en plus créatifs.
Par exemple, un utilisateur disposant d’un terminal mobile géré par son entreprise peut toujours être victime d’une attaque de phishing. Avec l’accès à de nombreux canaux de communication tels que les emails, les messages SMS, les applications mobiles de messagerie et les réseaux sociaux, des liens malveillants peuvent désormais provenir de n’importe où. De plus, les systèmes d’exploitation mobiles sont conçus pour la simplicité d’utilisation, ce qui veut dire qu’il est difficile d’y identifier des liens de phishing.
Dans ce cas, une solution MDM ne peut pas y faire grand-chose, à moins d’être complétée par une solution de sécurité mobile. Une solution complète de sécurité mobile sera capable de détecter et protéger les utilisateurs contre des attaques malveillantes, sécurisant ainsi les données de l’entreprise.

Les résultats du dernier Lookout Phishing Report montrent que les taux d’attaques de phishing se sont accrus de 21% au premier trimestre 2020.

3. Une solution de sécurité mobile aide les utilisateurs à corriger eux-mêmes les menaces. Un gros avantage de disposer d’une solution de sécurité mobile en complément d’une plate-forme MDM est qu’elle aide les utilisateurs à corriger eux-mêmes les menaces, faisant ainsi gagner un temps précieux aux équipes informatiques.
La plate-forme MDM seule ne peut pas détecter les menaces, ce qui veut dire qu’elle ne peut notifier les utilisateurs d’une menace ou leur donner la marche à suivre pour la corriger. Sans sécurité mobile, les menaces continueront de persister sur la flotte mobile d’une organisation, entraînant une accumulation de risques inconnus.

95% des utilisateurs Lookout corrigent eux-mêmes les menaces mobiles sur leur terminal.

4. Une solution de sécurité mobile contrôle la santé des terminaux en temps réel. Une fois qu’une plate-forme MDM a enregistré les terminaux, appliqué les politiques, et leur a donné accès aux ressources de l’entreprise, les employés peuvent utiliser les applications SaaS approuvées pour accéder à des données sensibles. Toutefois, sans un contrôle continu en place de la santé des terminaux, l’entreprise suppose aveuglément que sa flotte de mobiles ne sera pas ciblée par des menaces. Cette confiance aveugle est particulièrement dangereuse dans les environnements où des employés sont autorisés à utiliser leurs terminaux personnels dans le cadre de leur travail, à télécharger des applications personnelles sur un terminal d’entreprise et/ou naviguer sur Internet à des fins personnelles.
Une solution de sécurité mobile complète une plate-forme MDM en contrôlant en continu les menaces de phishing, applicatives, réseau ou autres affectant les terminaux. Elle peut aussi s’intégrer avec une plate-forme MDM pour restreindre l’accès aux applications et aux données lorsqu’une menace est détectée.

Les organisations d’aujourd’hui ont besoin d’un nouveau modèle de sécurité qui s’adapte plus efficacement à la complexité des nouveaux environnements, intègre la main d’œuvre mobile, et protège les utilisateurs, les terminaux, les applications et les données où qu’ils se trouvent.**

5. Une solution de sécurité mobile peut aider à sécuriser les terminaux personnels utilisés au bureau. Les organisations qui mettent en place une stratégie BYOD (Bring Your Own Device) doivent trouver le bon équilibre entre la protection des données d’entreprise et la préservation de la vie privée de leurs employés. Les inquiétudes concernant la protection de la vie privée sont la principale cause incitant les employés à ne pas enregistrer leur mobile personnel sur une plate-forme MDM. En conséquence, les entreprises déploient souvent une plate-forme MAM (Mobile Application Management) pour isoler les applications d’entreprise sur les terminaux mobiles de leurs employés.
Mais tout comme les solutions MDM, les plates-formes MAM ne protègent pas contre les menaces mobiles. Une solution complète de sécurité mobile doit être capable de sécuriser l’accès à des applications cloud telles que Microsoft Office 365 et G Suite.

« D’ici 2022, plus de 75% des smartphones utilisés dans les entreprises seront de type BYOD, ce qui obligera celles-ci à migrer d’un management centré sur les terminaux vers un management centré sur les applications et les données. »***

Voici les cinq raisons pour lesquelles une solution de sécurité mobile peut compléter efficacement une plate-forme MDM.

Une plate-forme MDM a toute sa place dans la stratégie mobile d’une organisation. Mais celle-ci a également besoin de sécurité mobile pour s’assurer que ses données sensibles sont protégées. Une solution complète de sécurité mobile peut s’intégrer de façon transparente avec une plate-forme MDM, permettant à l’organisation de la déployer rapidement sur sa flotte de mobiles tout en mettant en place des politiques pour protéger ses données sensibles.
Si une entreprise recherche le meilleur moyen d’optimiser la productivité de sa main d’œuvre mobile tout en la protégeant efficacement contre les nouvelles menaces mobiles, le choix d’une solution de sécurité mobile s’impose de lui-même. Seule l’association d’une plate-forme MDM et d’une solution de sécurité mobile pourra protéger à la fois ses données et la vie privée de ses employés.


*Verizon Mobile Security Index Report 2020
**https://www.microsoft.com/en-us/security/business/zero-trust
***Gartner « Define BYOD Ownership and Support Expectations in Contracts to Ensure Successful Implementation, » DD Mishra, David Ackerman, 3 July 2019


Voir les articles précédents

    

Voir les articles suivants