Jamf Blog
Juin 17, 2022 Par Jesus Vigo

Qu’est-ce que la sécurité mobile ?

La sécurisation d'une flotte mobile présente de nombreuses similitudes avec celle des ordinateurs de bureau, mais certaines variables propres à la mobilité entraînent des spécificités uniques. Dans cet article, nous allons analyser une partie de ces facteurs, et plus particulièrement :

Ceux qui suivent le blog de Jamf savent à quel point la sécurité et la confidentialité jouent un rôle essentiel dans l'utilisation de la technologie. L'un des leaders sur la question est sans doute Apple. L'engagement de la marque envers ces deux principes est attesté par l'intégration constante de cadres de sécurité et de confidentialité, qui forment l'épine dorsale de la plateforme.

En fait, depuis son lancement sur l'iPhone avec TouchID, Apple a intégré le cadre de sécurité et de confidentialité à chacun de ses produits, mobiles ou de bureau. De cette façon, toute personne qui utilise un appareil Apple bénéficie du même niveau de protection.

En outre, ces cadres font office de modèles pour tous les développeurs qui souhaitent concevoir des applications et des services pour le matériel Apple. Ils détaillent avec précision ce que l'on attend des développeurs, dans un effort concerté pour maintenir la parité entre le matériel et les logiciels. L'objectif ? Donner systématiquement la priorité à la sécurité et la confidentialité des données dans tous les processus qui s'exécutent sur les appareils macOS et iOS.always

Les résultats parlent d'eux-mêmes : la plateforme est puissante mais facile à utiliser. Elle ne sacrifie pas la qualité de l'expérience sur l'autel de la sécurité comme cela se produit souvent, pas plus qu'elle ne fait de compromis sur le respect de la vie privée de l'utilisateur final dans le but de tout verrouiller – un autre compromis malheureusement courant qui rend les utilisateurs vulnérables.

Nous pourrions continuer à parler de la sécurité des terminaux en général, mais cet article est consacré à la sécurité mobile et à l'adoption massive de ce segment au niveau mondial. En outre, cette adoption a favorisé l'intégration de la technologie mobile dans de nombreux secteurs différents, comme dans l'éducation, via des programmes d'appareils individuels pour les étudiants. Dans la logistique, les appareils mobiles servent d'outils précieux pour acheminer rapidement les fournitures. On les retrouve enfin dans les environnements de travail hybrides de tous les secteurs, en grande partie grâce à la combinaison d'une informatique puissante et d'un format léger. Cette omniprésence aide naturellement les utilisateurs à accéder aux ressources essentielles à tout moment et n'importe où.

Et comme nous le savons depuis toujours, il y a un compromis à faire. Dans ce cas, pour pouvoir travailler efficacement de n'importe où, c'est souvent la sécurité mobile qui est compromise. Mais en poursuivant votre lecture, vous verrez pourquoi ce n'est pas une fatalité.is

Qu'est-ce que la sécurité mobile ?

En termes simples, c'est la protection des smartphones, tablettes et ordinateurs mobiles (ordinateurs portables) contre les menaces de sécurité. On considère souvent que son champ d'application est celui des menaces liées à l'informatique sans fil, mais cette perception est trompeuse. Il existe en effet des types de menaces dont le succès ne repose pas sur les communications sans fil : pensez au vol d'appareils ou à l'exfiltration de données via une clé USB, par exemple.

Pourquoi la sécurité de la mobilité a-t-elle autant d'importance ?

Pour les mêmes raisons que la sécurité informatique. De plus en plus d'utilisateurs et d'organisations s'appuient sur les technologies mobiles pour communiquer, collaborer et travailler de partout. Un nombre croissant d'appareils mobiles sont donc amenés à contenir, traiter et/ou transmettre des données sensibles. L'utilisation de ces appareils ne diffère guère de celle des ordinateurs de bureau, mais les enjeux de la sécurité mobile sont différents : les appareils mobiles permettent en effet de réaliser des tâches personnelles autant que professionnelles, ce qui entraîne de nouvelles formes de risque. Et les solutions de sécurité des terminaux pensées pour les ordinateurs de bureau ne peuvent pas toujours les prendre en compte de manière exhaustive.

Par exemple, en raison de la conception d'iOS, la plupart des logiciels malveillants ciblant actuellement les appareils équipés de cet OS fonctionnent dans la mémoire résidente une fois exécutés. Lorsqu'on éteint un iPad, la mémoire est vidée et la menace disparaît – jusqu'à ce qu'elle soit à nouveau déclenchée. Mais les utilisateurs d'appareils mobiles redémarrent rarement leurs appareils : les menaces persistent et peuvent librement faire des ravages. Sur les ordinateurs sous macOS, le fonctionnement des logiciels malveillants est presque identique. Malheureusement, les auteurs de logiciels malveillants disposent de nombreux moyens d'établir une persistance, et donc de garder un pied dans l'ordinateur même après un redémarrage. Une solution de sécurité des terminaux pensée pour macOS va donc analyser la mémoire ainsi que le système lui-même à la recherche d'autres indicateurs de compromission (IoC). Une fois ces signaux repérés, le workflow de correction s'exécute et supprime la menace.

En arrière-plan, on observe des différences significatives dans le fonctionnement de la sécurité des terminaux fonctionne entre plateformes mobiles et de bureau. Il faut rapprocher cette différence fondamentale de la croissance exponentielle des usages mobiles, sans oublier que les appareils mobiles utilisent des connexions réseau pour communiquer avec des applications, des ressources et des services sur Internet. C'est cette combinaison qui représente un risque important pour la sécurisation des données et la confidentialité des utilisateurs finaux : sans contre-mesure, elle facilite en effet les attaques à grande échelle basées sur le réseau – ainsi que le développement d'attaques futures.

Quelles sont les menaces pour la sécurité mobile ?

Nous dressons ci-dessous une liste des principales menaces qui pèsent sur les technologies de mobilité. Cette liste n'est en aucun cas exhaustive et elle est destinée à évoluer. Mais elle devrait donner aux utilisateurs comme aux informaticiens un aperçu des différents types de menaces, des vulnérabilités des terminaux mobiles et des campagnes d'attaques qui les ciblent.

  • Phishing : campagnes d'ingénierie sociale menées au moyen de SMS, d'e-mails, d'appels téléphoniques, et de publications sur les réseaux sociaux et les applications de messagerie. Elles ont pour but d'inciter les utilisateurs finaux à divulguer des informations sensibles (identifiants, mots de passe) ou de les amener à cliquer sur des liens malveillants qui vont compromettre leur appareil mobile.
  • Logiciels malveillants : code ou application malveillante qui compromet la sécurité des terminaux et la confidentialité des utilisateurs, afin d'atteindre un ou plusieurs objectifs, selon le type de malware. Quelques exemples :
    • Ransomware ou rançongiciel : chiffre les données privées et demande à l'utilisateur de payer une rançon pour obtenir la clé de déchiffrement, sous peine de perdre définitivement ses données.
    • Logiciel espion : collecte des informations sur l'utilisateur, comme les sites web qu'il visite, ses frappes au clavier et ses cookies. Ces informations permettent à un adversaire d'attaquer l'appareil de l'utilisateur et de détourner ses sessions de navigation.
    • Logiciel publicitaire : diffuse des publicités pour des produits et services afin d'inciter l'utilisateur à cliquer dessus, toujours pour compromettre son appareil. Également utilisé pour diffuser des logiciels malveillants sur les appareils.
    • Stalkerware : similaires aux logiciels espions, ces logiciels collecte également les flux de webcam, les photos, les conversions téléphoniques et les échanges de messages pour suivre les allées et venues d'un utilisateur. Ils peuvent également espionner les données GPS pour suivre physiquement les victimes.
    • Cryptominage : petit programme discret qui exploite les ressources matérielles de l'appareil pour miner des cryptomonnaies pour le compte d'acteurs malveillants. Réduit les performances de l'appareil et peut affecter son fonctionnement.
    • Programme potentiellement indésirable (PUP) : les PUP ne sont pas nécessairement des logiciels malveillants, mais ils peuvent être sources de vulnérabilités à l'avenir. Ils sont généralement regroupés en paquets et résident sur un appareil à l'insu de son propriétaire.
    • Cheval de Troie : programme qui masque sa véritable intention en prenant notamment l'apparence d'une application légitime. Il faut savoir que plusieurs apps de type « cheval de Troie » sont au départ des applications légitimes qui ont été sabotées pour inclure du code malveillant. Ces logiciels peuvent être distribués via des boutiques d'applications tierces en tant que versions gratuites de logiciels commerciaux.
  • Perte/vol : les appareils mobiles, par nature, quittent les bureaux et les foyers domiciles pour permettre de travailler à distance. Ils ont donc plus de chances d'être perdus, égarés ou volés, ce qui expose leur contenu – données sensibles et informations privées – à un risque important de compromission.
  • Man-in-the-Middle (MitM) : également connue sous le nom de « mise sur écoute », cette attaque assez courante exploite les points d'accès Wi-Fi non sécurisés. Les utilisateurs peu méfiants se connectent à ces réseaux sans-fil non chiffrés. Les malfaiteurs interceptent leurs communications et peuvent même s'en servir pour accéder à leurs appareils.
  • Permissions des applications : on autorise souvent des applications à accéder à certaines ressources, et ce n'est pas une source de préoccupation majeure dans la plupart des cas. Toutefois, lorsque des apps demandent des autorisations inappropriées ou abusent des permissions accordées, il existe un risque de faille de confidentialité et d'exfiltration de données.
  • Gestion des correctifs : les développeurs proposent des mises à jour pour les applications, le système d'exploitation et les composants matériels. Leur but est de consolider les logiciels et le matériel, et de les protéger contre des attaques connues en atténuant leurs vulnérabilités. En l'absence de mises à jour, appareils et applications peuvent devenir des vecteurs d'attaques, exposant l'utilisateur à des compromissions et des violations de données.
  • Mots de passe faibles ou inexistants : les mots de passe faibles et faciles à deviner, les mots de passe par défaut et ceux qui n'ont tout simplement pas été activés, sont des proies faciles pour les pirates. Parfois, la seule chose qui distingue un appareil compromis d'un appareil protégé est un mot de passe fort et unique.
  • Chiffrement : répondant au problème des mots de passe faibles et au risque de perte et de vol, le chiffrement est souvent considéré comme le dernier rempart quand un appareil n'est plus accessible. Le chiffrement de l'ensemble du disque brouille les données internes à l'aide de puissants algorithmes. Associés à un mot de passe fort et unique intégrant plusieurs espaces, ceux-ci sont pratiquement incassables – il faudrait quelques milliers d'années pour y parvenir, disons.
  • Connexions non sécurisées : les points d'accès Wi-Fi ouverts n'offrent aucune protection de sécurité – seulement un accès à Internet. Vos appareils, vos données et la connexion réseau utilisée pour communiquer sont donc exposés à des menaces. De plus, les ressources auxquelles vous vous connectez peuvent, elles aussi, être la cible d'attaques. Le VPN permet de sécuriser les connexions non fiables. Il chiffre les transmissions et permet de se connecter aux terminaux via un tunnel sécurisé pour éviter tout accès non autorisé. L'accès réseau zero-trust (ZTNA) offre la sécurité du VPN mais vérifie en outre la santé des appareils beforeà chaque fois qu'ils demandent l'accès à une ressource.each
  • Mauvaises configurations : les appareils mal configurés – parce qu'ils ont conservé leur configuration par défaut ou qu'ils ne sont plus conformes – sont plus exposés aux menaces que ceux dont la surface d'attaque a été réduite.

Quels sont les types de solutions de sécurité mobile ?

Regardons les choses en face : de nombreuses menaces réelles et potentielles pèsent sur la sécurité mobile. Et si la tendance se maintient, on estime qu'il y aura plus de 8 milliards d'appareils mobiles dans le monde d'ici 2024. Il est peu probable que tous soient attaqués. Mais toute tentative d'avancer un chiffre relève de la pure spéculation étant donné le nombre de variables.

En revanche, on connaît les solutions de sécurité mobile disponibles, leur fonctionnement et leur raison d'être : protéger votre flotte mobile et assurer la sécurité de vos utilisateurs, de vos appareils et de vos données.

  • Accès réseau zero-trust : abrévié en ZTNA, il sécurise les communications réseau comme le fait un VPN, tout en offrant des garanties supplémentaires qui protègent les ressources, telles que les applications et les services. Grâce à la vérification intégrée de la santé des appareils, les équipes informatiques obtiennent une image riche et détaillée des appareils. Elles savent si les correctifs ont été installés, quels appareils peuvent avoir été compromis ou affectés par des logiciels malveillants, et s'ils répondent aux exigences organisationnelles – autant de conditions qui seront vérifiées avant d'accorder le moindre accès à une ressource. Les ressources sont segmentées à des fins de sécurité. De cette manière, en cas de compromission de l'accès d'un utilisateur à une application spécifique, celle-ci peut être isolée. Les autres ressources restent accessibles aux autres utilisateurs, sans craindre qu'elles puissent être contaminées à la suite de mouvements latéraux. Quand un appareil échoue aux contrôles de santé, l'accès lui est refusé. Il passe ensuite en mode correction pour résoudre les problèmes constatés, après quoi l'accès pourra à nouveau lui être accordé.
  • Protection des terminaux mobiles: le blocage des logiciels malveillants n'est qu'une partie de l'équation de la sécurité mobile. L'atténuation des menaces liées au phishing est toute aussi cruciale pour la protection de votre flotte mobile. Il s'agit cette fois d'identifier et de bloquer les URL malveillantes utilisées dans des campagnes et des attaques de type « zero-day ». Il faut à la fois renforcer la sécurité contre les attaques basées sur le réseau – de type MitM, notamment – et vérifier la conformité des appareils pour faire appliquer les règles d'utilisation acceptable (PUA). L'objectif étant de minimiser les défauts de configuration et de réglages grâce à une gestion basée sur des règles, pour renforcer la posture de sécurité de votre appareil et celle de votre infrastructure – qu'elle soit locale, basée sur le cloud public ou privé, ou même hybride.
  • Filtrage du contenu des sites web : le filtrage intelligent du contenu web permet, bien sûr, de minimiser la menace que représentent les sites de phishing. Mais il peut aussi réduire les risques juridiques liés aux usages inappropriés et aux sites web illicites. Combiné aux contrôles de sécurité liés au réseau, qui protègent les connexions cellulaires, filaires, itinérantes et Wi-Fi, c'est une couche supplémentaire de protection pour l'entreprise. L'extension de cette pratique à différents modèles de gestion – BYOD, CYOD, COPE – permet d'appliquer les règles d'utilisation acceptables à tous les appareils, qu'ils appartiennent à l'entreprise ou aux employés. Grâce à cela, les ressources de l'entreprise sont aussi bien protégées que la confidentialité des utilisateurs finaux, sans compromis.
  • Gestion des correctifs : pour être complète, la gestion des appareils doit tenir compte du cycle de vie des applications et des appareils. Il faut en effet veiller à ce qu'ils soient tenus à jour, et que les réglages essentiels soient correctement définis sur tous les types d'appareils, de façon homogène. Et tout cela doit se faire au sein d'une plateforme de gestion centralisée qui soutient la productivité des utilisateurs finaux où qu'ils se trouvent, à tout moment – tout en donnant aux équipes informatiques et de sécurité les moyens de répondre à n'importe quel problème en temps réel. Cette plateforme devra enfin prendre en charge les dispositifs de sécurité les plus récents, les nouvelles fonctionnalités et les mises à jour des logiciels dès le premier jour.

Comment sécuriser les appareils mobiles avec Jamf ?

Spécialement conçues pour Apple, les solutions de Jamf tiennent leur promesse : aider votre organisation à réussir avec Apple. Les solutions de sécurité mobile de Jamf offrent des capacités de sécurité à la pointe de l'industrie. Elles garantissent la protection de la flotte mobile et des données critiques de votre entreprise, permettant ainsi à vos employés de rester productifs tout en profitant de l'expérience Apple qu'ils apprécient tant.

  • Jamf Pro : notre solution automatise la gestion des appareils, tout en améliorant la productivité des utilisateurs finaux. Elle autonomise à la fois le service informatique et les utilisateurs au moyen d'outils aussi puissants que conviviaux pour une gestion performante du cycle de vie des applications et des appareils. Elle assure également la normalisation de la configuration des appareils et la gestion des correctifs pour assurer la sécurité de vos appareils mobiles Apple sans intervention de l'utilisateur.
  • Jamf Threat Defense : une protection avancée contre les menaces avec un impact minime sur l'expérience de l'utilisateur final. Autrement dit, une solution complète de sécurité des terminaux qui détecte les menaces, bloque les logiciels malveillants et arrête les attaques de phishing zero-day. Cette solution assure une protection basée sur le réseau et s'appuie sur un moteur de machine learning avancé, MI:RIAM, pour obtenir des informations en temps réel sur les risques. Elle les atténue ensuite grâce à des tâches basées sur des règles pour corriger automatiquement les menaces mobiles.
  • Jamf Data Policy : allez au-delà des bases de la gestion des appareils. Personnalisez et contrôlez l'usage qui est fait des appareils mobiles dans votre environnement, notamment en bloquant les sites web à risque grâce au filtrage de contenu. Exploitez les contrôles de sécurité pour appliquer les règles d'utilisation acceptable et éliminer le Shadow IT. Notre solution flexible gère tous les types d'appareil modernes et de connexion réseau. Prenant en charge différents modèles de propriété, BYOD et COPE inclus, elle offre une vision granulaire de l'utilisation des appareils et du pool de données cellulaires.
  • Jamf Private Access : pour accéder aux ressources professionnelles sur n'importe quel appareil, partout et à tout moment, il faut pouvoir se connecter en toute sécurité aux applications et aux données. Le terme clé est « sécurité » : le ZTNA assure une connectivité à distance de nouvelle génération qui garantit la conformité des appareils des utilisateurs et veille à ce qu'ils accèdent précisément aux ressources nécessaires – ni plus, ni moins. Basé sur le cloud et intégré à l'IdP, le SSO fait gagner du temps aux utilisateurs en leur évitant de s'identifier auprès de chaque ressource et de gérer plusieurs comptes. Des règles basées sur le risque déterminent si l'état de l'appareil répond aux exigences de l'organisation avant d'accorder l'accès à l'utilisateur.before
  • Jamf Threat Labs : composée de chercheurs expérimentés dans le domaine des menaces, d'experts en cybersécurité et de data scientists, l'équipe Jamf Threat Labs a pour mission de traquer les vulnérabilités, les menaces et les expositions de données. Elle est épaulée dans sa tâche par MI:RIAM, notre moteur de machine learning, et œuvre à renforcer les capacités de sécurité des solutions Jamf.

Ne nous croyez sur parole, mettez nos solutions à l'épreuve !

Contactez Jamf ou votre revendeur Apple pour tester les solutions Jamf. N'attendez pas pour vous défendre contre les menaces et protéger votre organisation grâce à une sécurité mobile complète.

Photo of Jesus Vigo
Jesus Vigo
Jamf
Jesus Vigo, Sr. Copywriter, Security.
S'abonner au blog

Recevez directement dans votre boîte mail les tendances du marché informatique, les mises à jour Apple et les actualités Jamf.

Pour en savoir plus sur la manière dont nous collectons, utilisons, partageons, transférons et protégeant vos informations personnelles, veuillez consulter notre Politique de confidentialité.