Répondre aux besoins de sécurité mobile

Découvrez le paysage de la sécurité mobile et apprenez à gérer et sécuriser les appareils de votre organisation.

Juillet 17 2024 Par

Hannah Hamilton

Addressing mobile security needs

Pour sécuriser vos appareils, l'approche choisie par votre organisation dépendra de plusieurs facteurs : le lieu de travail des employés, le modèle de propriété et le type d'appareils utilisés. Vos employés travaillent-ils à domicile ou au bureau ? Votre entreprise possède-t-elle les appareils ou a-t-elle choisi d'autoriser l'utilisation des appareils personnels au travail ? Utilisez-vous des appareils mobiles, des ordinateurs de bureau ou les deux, et quel est leur système d'exploitation ?

Le Bureau of Labor Statistics des États-Unis nous dit combien de travailleurs américains de plus de 16 ans travaillent à distance. En juin 2024, environ 22 % des travailleurs font tout ou partie de leurs heures hebdomadaires en télétravail. Dans des secteurs comme les services professionnels et commerciaux, l'information ou les services financiers, ces pourcentages dépassent largement la moyenne, à 45 % et plus.

Le télétravail s'est démocratisé, mais il pose de nouveaux défis en matière de cybersécurité. Les entreprises qui optent pour ces pratiques doivent défendre leurs terminaux où qu'ils se trouvent, y compris lorsqu'ils se connectent à un réseau Wi-Fi aléatoire et non sécurisé. En outre, comme l'a précisé Michael Covington, vice-président de la stratégie de portefeuille chez Jamf, lors d'un récent webinaire, 70 % des employés ne travaillent pas derrière un bureau. Autrement dit, ils ont besoin d'appareils aussi mobiles qu'eux : des téléphones et des tablettes, principalement.

Dans cet article de blog, nous allons explorer les aspects à prendre en compte pour défendre l'environnement de l'entreprise en nous intéressant aux appareils mobiles.

Des menaces pour la sécurité mobile des entreprises

Pour permettre à leurs employés de travailler en dehors du périmètre du réseau de l'entreprise, les sociétés optent parfois pour applications basées dans le cloud. Si cette solution permet de réduire les coûts d'infrastructure, elle introduit également des vulnérabilités qui peuvent échapper au contrôle total de votre organisation.

Les applications professionnelles hébergées dans le cloud sont de plus en plus courantes. Selon les prédictions de Gartner, plus de « 95 % des nouvelles tâches numériques seront déployées sur des plateformes cloud-natives. » Le rapport Coût d’une violation de données 2023 d’IBM relève que 82 % des violations survenues entre mars 2022 et mars 2023 concernaient des données stockées dans le cloud. Les violations couvrant plusieurs types d'environnements affichaient un « coût supérieur à la moyenne » de 4,75 millions de dollars.

IBM a recensé les vecteurs d'attaque initiaux les plus courants :

  • Le phishing, à 16 %
  • Le vol ou la compromission d'identifiants, à 15 %
  • Un défaut dans la configuration du cloud, à 11 %

Que devez-vous en déduire pour la sécurité de vos appareils mobiles ? Il n'est pas toujours facile de se défendre contre ces vecteurs d'attaque. En effet, si des pirates utilisent des identifiants volés mais valides, comment savoir si une connexion réussie est malveillante ou légitime ? Sans compter qu'il s'agit de répondre aux exigences de sécurité d'utilisateurs mobiles, ce qui présente des défis spécifiques. Cela explique en partie pourquoi IBM a constaté qu'un tiers seulement des entreprises avaient découvert une violation de données à l'aide de leurs propres outils.

Pour être à la hauteur des impératifs de mobilité de votre entreprise, votre cybersécurité exige une stratégie de défense en profondeur. Dans les prochaines sections, nous nous pencherons sur les aspects importants à garder en tête.

Choix des appareils mobiles

Quels appareils vos employés utilisent-ils pour accomplir leurs tâches ? Dans un monde idéal, ces appareils devraient :

  • Leur permettre d'être productifs
  • Correspondre à leurs préférences
  • Être sécurisés dès la conception
  • Respecter leur vie privée

Les appareils Apple sont sécurisés dès leur conception. Ils disposent des meilleures fonctions de sécurité et de protection de la vie privée, comme l'authentification biométrique et le chiffrement amélioré. Et si les employés utilisent leur propre appareil Apple au travail, leurs informations personnelles restent confidentielles et les données de l'entreprise sont protégées.

Gestion des appareils mobiles

La gestion des appareils mobiles (MDM) est un élément fondamental de votre dispositif de sécurité. Une solution MDM aide votre organisation à gérer et à sécuriser ses appareils :

  • En veillant à ce qu'ils restent à jour et conformes
  • En minimisant les vulnérabilités de sécurité
  • En vous donnant une visibilité sur votre parc d’appareils
  • En distribuant des applications approuvées pour que les utilisateurs ne soient pas tentés d'ajouter les leurs

Une solution MDM maintient les systèmes d'exploitation et les applications à jour. Elle applique systématiquement les derniers correctifs de sécurité pour réduire les vulnérabilités de votre système. Et si la conformité d'un appareil est compromise, votre solution peut aider à rectifier la situation.

Grâce à des fonctionnalités telles que le déploiement zero-touch, les administrateurs informatiques peuvent faire livrer aux employés en télétravail des appareils prêts à inscrire dans la solution MDM, sans jamais avoir à les toucher. Enfin, avec l'inscription de l'utilisateur basée sur le compte, les employés qui utilisent un appareil personnel peuvent l'inscrire eux-mêmes dans votre solution. Dans les deux cas, ils pourront se connecter aux ressources de l'entreprise de façon rapide et sécurisée.

Connexions sécurisées

En parlant de connexion, de quelle façon précisément les employés doivent-ils accéder aux ressources de l'entreprise ? Les réseaux privés virtuels (VPN) sont utilisés depuis longtemps à cette fin. Mais ils peuvent accorder aux utilisateurs un accès trop large aux réseaux d'entreprise qui hébergent des informations sensibles.

L'accès réseau Zero Trust (ZTNA) accorde séparément l'accès à chaque application et applique des règles qui tiennent compte du contexte. Seuls les utilisateurs vérifiés et munis d'appareils conformes peuvent se connecter, pour mieux tenir vos données à l'abri des pirates.

Qu'est-ce qu'un « utilisateur vérifié » ? L'utilisateur doit :

  • Fournir les informations d'identification correctes
  • Réussir l'authentification multifacteur
  • Se comporter comme prévu (lieu, heure, autres identifiants, etc.)

Détection et réponse aux menaces

Malheureusement, même les appareils les plus sécurisés ne suffisent pas. Il vous faut des capacités de détection des menaces qui vont au-delà des fonctions natives des appareils. Sur un appareil mobile, votre outil de détection et de prévention des menaces doit être en mesure d'identifier et de bloquer :

  • Les logiciels malveillants
  • Les attaques de phishing
  • Les attaques du réseau
  • Les sites web malveillants

En surveillant vos appareils pour détecter la moindre activité suspecte, votre logiciel de protection des terminaux peut empêcher ces attaques de compromettre vos données. Et s'il est intégré à votre solution MDM, vous pourrez identifier les appareils non conformes afin de corriger rapidement le problème.

Explorez le monde de la sécurité mobile.

Découvrez comment sécuriser les terminaux mobiles en lisant notre article.

Étiquettes: