Jamf Blog
Mai 5, 2022 Par Jesus Vigo

Qu’est-ce que la protection contre les menaces sur mobile (MTD) ?

Face aux menaces de sécurité d'aujourd'hui, les solutions de protection contre les menaces sur mobile (Mobile Threat Defense ou MTD) ont un seul objectif : réduire le risque et garantir la sécurité de vos appareils mobiles face aux logiciels malveillants et aux attaques venues du réseau.

Cet article aborde la protection contre les menaces sur mobile en répondant aux questions suivantes :

  • Qu'est-ce que c'est ?
  • Comment ça marche ?
  • Quels sont ses avantages ?

La gestion des menaces sur mobile englobe de nombreuses formes de prévention des risques. Ce concept porte différents noms et acronymes (parfois obscurs), mais le terme le plus couramment accepté, et que nous allons utiliser ici, est Mobile Threat Defense ou MTD – protection contre les menaces sur mobile en bon français.

En résumé, la MTD désigne toutes les solutions dont l'objectif unique est de minimiser le risque que font peser les menaces sur les appareils, les utilisateurs et les données sensibles. Les appareils à usage mixte (professionnel et personnel) sont également concernés.

On peut comparer la protection contre les menaces sur mobile à l'armure d'Iron Man

La première armure créée par Tony Stark a été la Mark I. Pour l'aider dans sa quête, elle devait répondre à plusieurs exigences :

  • Le protéger grâce à des capacités de défense
  • Lui permettre d'attaquer
  • Le maintenir en vie en attendant des soins médicaux
  • Et enfin échapper à ses ravisseurs

Sous cet angle, la protection contre les menaces sur mobile ressemble beaucoup à l'armure d'Iron Man. Cette solution concentre une myriade de capacités qui se coordonnent pour offrir le meilleur niveau de protection contre les risques et les menaces de cybersécurité.

Pour autant, cette solution n'a rien d'une panacée. Aucune solution ne peut prendre en charge l'éventail complet des menaces qui pèsent sur vos utilisateurs, vos données ou votre réseau. Par contre, la MTD peut tout à fait protéger votre parc d'appareils contre une grande part des vecteurs d'attaques courants qui menacent aujourd'hui les utilisateurs mobiles.

Mais de quoi s'agit-il exactement ? Je suis content que vous posiez la question ! Une solution MTD protège votre parc d'appareils mobiles contre les menaces courantes :

  • Logiciels malveillants sous toutes leurs formes : logiciels publicitaires, rançongiciels, logiciels espions et chevaux de Troie.
  • Phishing : la menace numéro 1 pour la sécurité des ordinateurs n'épargne pas les mobiles. Les malfaiteurs tentent de soutirer des informations sensibles – identifiants ou accès distant – en mêlant habilement mensonge et apparence de vérité.
  • Attaques réseau : ces menaces ouvrent la porte aux points d'accès frauduleux, aux exfiltrations de données et aux attaques par interception (Man-in-the-Middle, MitM).
  • Configurations défaillantes : un appareil peut être plus vulnérable s'il est mal configuré ou si les réglages par défaut n'ont pas été modifiés.
  • Conformité : un défaut de conformité vis-à-vis des réglementations du secteur ou des règles de l'entreprise peut avoir de lourdes conséquences : le vol d'un appareil, une fuite ou l'utilisation non autorisée d'une application ou d'un service peuvent entraîner des pertes de données.
  • Santé des appareils : malgré la présence de contrôles de sécurité appropriés, des applications ou des services peuvent exposer les appareils à certaines menaces, parce qu'ils sont dangereux ou n'ont pas reçu les derniers correctifs critiques.

Toutes ces menaces sont de natures très différentes, mais les cybercriminels n'hésitent pas à les combiner pour pirater un appareil et y accéder. Ils s'en servent ensuite pour prendre le contrôle d'autres appareils, applications et services connectés au même réseau. La fuite de données peut alors prendre des proportions considérables.

Détection des menaces mobiles : « Fais-le, ou ne le fais pas. Il n’y a pas d’essai. »

Détection des menaces mobiles, prévention et rétablissement de la conformité constituent les capacités essentielles de la protection contre les menaces sur mobile. Ces principes fondamentaux englobent des compétences supplémentaires visant à élargir la protection des terminaux contre les menaces, par exemple :

  • Détection des anomalies : en appliquant des méthodes heuristiques, la MDT peut détecter les menaces potentielles en s'appuyant sur des analyses comportementales, l'objectif étant de les arrêter avant qu'elles ne frappent. Cela s'applique aussi bien aux logiciels suspects qu'aux actions douteuses effectuées au nom de l'utilisateur (voire par l'utilisateur lui-même), et potentiellement initiées par un logiciel malveillant.
  • Sécurité réseau : une solution MTD chiffre automatiquement le trafic lors d'une connexion à un réseau, qu'il s'agisse du réseau mobile ou d'un hotspot Wi-Fi. Ces connexions sont connues pour exposer les terminaux à diverses menaces : les points d'accès frauduleux, par exemple, servent à exfiltrer des données. Sachez également que des applications de confiances présentent des vulnérabilités inconnues de leur développeur, et divulguent de ce fait des données critiques. Une solution MTD protège également contre ce type de menaces.
  • Gestion des vulnérabilités : comme nous l'avons dit, l'état de santé de l'appareil joue un rôle important dans les risques associés aux services et applications. Des vérifications d'état régulières permettent à la solution MTD d'évaluer les terminaux selon certains critères. Elle signale les appareils non conformes et enjoint les utilisateurs à suivre une procédure de correction.
  • Prévention des intrusions : les règles d'accès conditionnel vérifient un ensemble de critères avant d'accorder à un appareil l'accès à une application, un service ou une ressource. Elles complètent donc idéalement les vérifications d'état. Un retard dans une mise à jour critique, par exemple, peut empêcher un appareil d’accéder à certaines ressources jusqu'à ce que le problème soit corrigé. Là encore, le but est d'atténuer les risques et d'empêcher la divulgation de données sensibles ou privées à des tiers non autorisés.
  • Évaluation des risques : outre les tâches énumérées ci-dessus, une solution MTD procède régulièrement à l'évaluation des risques découlant de plusieurs catégories de menaces identifiées par les équipes informatiques et de sécurité. Les objectifs sont multiples :
    • Limiter l'utilisation de services ou d'applications non autorisés (shadow IT)
    • Renforcer les appareils en appliquant les réglages de configuration appropriés
    • Garantir la conformité aux réglementations relatives à l'accès aux données et aux contrôles d'autorisations
    • Auditer les autorisations des applications et les données de confidentialité pour vérifier leur conformité aux règles de l'entreprise, aux normes du secteur et aux réglementations gouvernementales
    • Appliquer les règles d'utilisation acceptable (AUP) pour faire respecter les processus métier et les plafonds d'utilisation de données
    • Détecter les appareils rootés ou jailbreakés : cette fonction cible les boutiques d'applications tierces qui permettent de télécharger des applications non autorisées. Elles sont connues pour proposer des applications non officielles ou contaminées par des logiciels malveillants (chevaux de Troie)
    • Filtrer le contenu web, en particuler les sites inacceptables et les domaines utilisés dans les campagnes de phishing

Protection contre les menaces sur mobile : tout le monde y gagne

Soulignons toutefois que MTD et MDM ne sont pas incompatibles. Chaque solution peut être exécutée séparément ; la gestion des appareils mobiles (MDM) n'est pas indispensable pour profiter des avantages de la protection des terminaux mobiles (MTD), et inversement.

Cela dit, en déployant la MTD aux côtés d'une solution MDM comme Jamf Pro, vous obtenez une combinaison basée sur le cloud extrêmement puissante. Cette approche permet aux équipes informatiques et de sécurité de faire un travail approfondi et précis sur chaque terminal : l'ensemble des communications réseau, des applications et des services exécutés peut être inspecté. Munies d'informations sur l'installation des correctifs et des mises à jour, capables de bloquer les logiciels malveillants sur mobile, elles bénéficient encore d'une longue liste d'atouts :

  • Protection contre le phishing par SMS, e-mail, réseaux sociaux et applications de messagerie
  • Protection contre les menaces de cybersécurité
  • Workflows de sécurité sur mobile et de correction avancés
  • Protection contre les menaces réseau, couvrant tous les types de connexion
  • Validation du matériel et des logiciels

Tout cela en offrant aux équipes d'assistance des outils complets et robustes pour la gestion des appareils. L'automatisation des workflows de correction basés sur des règles, par exemple, assure en arrière-plan une protection avancée des terminaux mobiles. Ils sont invisibles pour l'utilisateur final afin de préserver la productivité de vos équipes en télétravail. Mais la sécurité des appareils et les données confidentielles et de l'entreprise sont sous la protection constante de la solution MTD.

Vous gérez déjà vos appareils dans le cloud ? Le cloud peut aussi accueillir la sécurité de vos terminaux mobiles.

Jamf Mobile Threat Defense ouvre un monde de possibilités en matière de protection des mobiles. Contactez Jamf dès aujourd'hui pour intégrer cette solution à Jamf Pro afin de profiter de workflows automatisés.

Photo of Jesus Vigo
Jesus Vigo
Jamf
Jesus is a Copywriter, Security focused on expanding the knowledge base of IT, Security Admins - generally anyone with an interest in securing their Apple devices - with Apple Enterprise Management and the Jamf solutions that will aid them in hardening the devices in the Apple ecosystem.
S'abonner au blog

Recevez directement dans votre boîte mail les tendances du marché informatique, les mises à jour Apple et les actualités Jamf.

Pour en savoir plus sur la manière dont nous collectons, utilisons, partageons, transférons et protégeant vos informations personnelles, veuillez consulter notre Politique de confidentialité.