Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Zimperium livre ses 5 conseils clés pour sécuriser les entreprises mobiles

novembre 2023 par Zimperium

Les entreprises mobiles sont confrontées à des vulnérabilités qui gagnent en ampleur, en fréquence et en sophistication. L’usage toujours plus important d’appareils et d’applications mobiles a, en effet, créé une surface d’attaque de plus en plus étendue, exploitée par un nombre croissant de cybercriminels et d’États-nations. Zimperium, la plateforme de sécurité mobile de référence pour les appareils et les applications, rappelle les cinq règles d’or pour sécuriser les entreprises "mobile-first".

1. Prioriser les risques en périphérie
Dans un 1er temps, les équipes de sécurité doivent se concentrer sur les endpoints vulnérables qui sont le point d’accès privilégié aux entreprises, notamment via des appareils et des applications mobiles. En effet, de nombreux utilisateurs se servent de leurs appareils mobiles personnels pour consulter leur email, communiquer, payer, s’informer ou travailler en accédant au système de leur entreprise via une authentification multifactorielle (MFA). À mesure que la frontière entre vie privée et vie professionnelle s’estompe, le risque grandit. Il est donc essentiel de sécuriser les appareils mobiles de tous les collaborateurs, pour éviter que les systèmes et les actifs des entreprises soient exposés aux cybermenaces. Il en va de même pour les applications mobiles. Contraints d’accélérer la mise à disposition de nouvelles offres et fonctionnalités, les développeurs se tournent souvent vers des codes open-source, des kits de développement logiciel (SDK), etc. Ils doivent donc s’assurer que leurs applications et leur code - qu’ils soient écrits en interne ou qu’ils proviennent d’un tiers – ne comportent pas de vulnérabilités.

2. Agir en terrain connu
Trop souvent, les équipes de sécurité ne savent pas qu’il y a eu une attaque jusqu’à ce qu’elles en soient informées, soit par des organismes de surveillance, soit pire encore, par un cybercriminel réclamant une rançon. Elles doivent impérativement disposer d’une visibilité globale et à jour de leur dispositif de sécurité et du niveau de risque de leur écosystème mobile, sans entraver la productivité des développeurs ou des employés. Il est également essentiel d’établir des bonnes pratiques quantifiables, vérifiables et assurables.

3. Mettre en place une détection et une réponse progressives
Il est impossible de savoir d’où viendront les attaques et quels outils ou tactiques les hackers utiliseront. En outre, le niveau de risque peut varier considérablement en fonction de la situation. Il y a une grande différence entre un utilisateur qui accède à un réseau Wi-Fi non sécurisé au café du coin et un appareil infecté par un cheval de Troie d’accès à distance qui tente d’infiltrer un réseau d’entreprise.
Les équipes de sécurité doivent donc établir une approche stratégique consistant à intégrer la sécurité dans le cycle de vie de l’application et de l’appareil. Elles doivent être en mesure de détecter et de hiérarchiser les anomalies, de répondre aux menaces en fonction du contexte et de résoudre de manière proactive les vulnérabilités et les incidents.

4. Opter pour une approche autonome
Aujourd’hui, il est primordial de tirer parti de l’automatisation et de mettre en place une approche autonome, permettant de s’adapter à la croissance rapide des écosystèmes mobiles et des menaces et vulnérabilités. Que ce soit la détection des menaces, la gestion des vulnérabilités et des risques, la gestion des appareils mobiles (MDM), la gestion des informations et des événements de sécurité (SIEM) et la détection et la réponse aux menaces étendues (XDR), les équipes de sécurité doivent être à même d’intégrer ces différents approches pour rapprocher et croiser toutes les données générées. Elles sont ainsi certaines que les systèmes sont en place pour répondre instantanément aux attaques et aux menaces : en cas, par exemple, de compromission d’un appareil, un système peut automatiquement isoler l’appareil et l’empêcher d’accéder à des systèmes ou actifs. L’objectif est d’optimiser la sécurité et la résilience de leurs environnements.

5. Ne jamais enfreindre la loi
Partout dans le monde et dans tous les secteurs, les réglementations en matière de sécurité et de protection de la vie privée continuent d’évoluer. Il est donc essentiel de se tenir informé. Tout comme pour les violations et les vulnérabilités, il est préférable d’être proactif dans la mise en conformité avec les réglementations plutôt que d’agir dans la précipitation après une amende ou un audit de conformité négatif. Enfin, il est important de souligner le caractère transfrontalier de ces exigences. En effet, ce n’est pas parce qu’une entreprise n’a pas son siège dans un pays doté d’une réglementation stricte en matière de protection de la vie privée qu’elle n’est pas tenue de s’y conformer. Toute collaboration avec des entreprises ou des clients dans une région donnée implique d’adhérer aux règles inhérentes à cette région, que ce soit le GDPR, la CMMC, la NIS2, etc.

Pour l’entreprise "mobile-first", les opportunités sont considérables, mais les risques le sont tout autant. En appliquant ces cinq principes, les équipes de sécurité pourront tirer parti du potentiel des appareils et des applications mobiles tout en protégeant leurs endpoints, leurs actifs et leurs activités. La plateforme de sécurité unifiée Mobile-First de Zimperium peut également aider les entreprises à faire le premier pas. Sa capacité à générer une visibilité totale sur les menaces les plus sophistiquées et à y répondre en temps réel, assure une protection continue tant sur les endpoints que sur les applications mobiles.


Voir les articles précédents

    

Voir les articles suivants