e-Xpert Solutions Genève

Chemin du Pont-Du-Centenaire 109
CH-1228 Plan-les-Ouates / Genève
SUISSE

Tel. : +41 22 727 05 55 Fax : +41 22 727 05 50

e-Xpert Solutions Lausanne

Avenue de Gratta-Paille 20
CH-1018 Lausanne
SUISSE

Tel. : +41 21 802 26 78 Fax : +41 22 727 05 50
Contactez notre support : +41 22 727 05 56
En cochant cette case, vous acceptez notre politique de confidentialité disponible en cliquant ici
Envoyez votre message



Accédez au menu
Contactez-nous

Best practice pour sécuriser les données de votre flotte mobile

Retour aux articles

Best practice pour sécuriser les données de votre flotte mobile


Catégorie : Articles

Date de publication : 4 février 2020 - Dernière mise à jour : 4 février 2020

Rédacteur : Daniel Willame


La mobilité est souvent perçue par les collaborateurs comme une source d’encouragement à augmenter leur productivité, leur donnant ainsi accès aux données et aux applications de l’entreprise. Cet accès devient permanent et booste le volume de données, de transactions qui transitent entre les terminaux mobiles, les applications métiers et les serveurs de l’entreprise. En conséquence, cet attrait pour la mobilité augmente la surface d’attaque pouvant entrainer la fuite et le vol de données.

Qu’ils soient professionnels ou personnels, tous ces terminaux sont des points d’entrée vers le système d’information de l’entreprise. En effet, il devenu anodin pour les collaborateurs d’installer des applications sur leurs terminaux mobiles, cette utilisation normale implique l’octroi de permissions, la connexion à divers réseaux, l’accès à la localisation, la collection de données associées, etc.

Pour parvenir à contrôler la sécurité de tous les terminaux mobiles de l’entreprise en conservant un temps d’exécution raisonnable et en préservant la productivité de leurs collaborateurs, l’entreprise doit s’assurer des processus mis en place avec des solutions détectant et contrecarrant de manière précise les menaces.

Gartner a cristallisé dans son « Market Guide for Application » (réf doc 3880128) toute l’attention que les organisations doivent porter à la consultation et à la manipulation des données sensibles via des terminaux et des applications mobiles : “… Protecting applications that run within untrusted environments is crucial as mobile, IoT and modern web applications software logic to the client side. Security and risk management leaders must harden their application front ends to avoid turning them into an attack vector….”

Dans son rapport, « Mobile Malware Evolution », Kapersky Lab nous rappelle que 89% des collaborateurs utilisent un terminal mobile et la majorité leur smartphone personnel.

Les attaques ciblent les données d’entreprise principalement au travers des collaborateurs mobiles ayant accès à leur liste de contacts, agenda, emails, ainsi qu’aux applications et réseaux internes. De plus, les collaborateurs mobiles sont autorisés à télécharger des applications publiques, ou se connecter à des réseaux publics. Le nombre d’attaques via les terminaux mobiles a plus que doublé doubler en une année (116.5 million attacks in 2018), plus de 3 milliards de données ont été compromises lors de fuite de données…

Voici un extrait de ce rapport : “… The success of the distribution strategies is demonstrated not only by the increase in attacks, but also the number of unique users that have encountered malware. In 2018 the figure rose by 774’000 to 9’895’774 affected users….the most significant growth was in the use of Trojan-Droppers, whose share almost doubled from 8.63% to 17.21%. These type of malware bypass system protection and deliver there all sorts of malware, from banking Trojans to ransomware…”

Ce canal d’infection est privilégié par les attaquants et fait partie intégrante de la réussite d’une campagne malicieuse, les menaces sont donc amenées à évoluer. Comme le rappel Victor Chebishev, security expert chez Kapersky Lab : “…we observed both new mobile infection techniques, such as DNS hijacking along with an increased focus on enhanced distribution schemes, like SMS spam. This trend demonstrates the growing need for mobile security solutions to be installed on smartphones – to protect users from device infection attempts, regardless of the source…”

Lorsque nous examinons la sécurité mobile, nous devons d’abord comprendre ce que nous voulons protéger. Aujourd’hui, nos appareils mobiles sont une mine d’or de données sensibles. Les collaborateurs stockent sur leurs appareils mobiles une grande quantité d’informations telles :
Accès aux contacts (avec les noms, numéro de téléphone, email…)
Au calendrier (des détails concernant les réunions, les lieux…)
Aux applications Santé (géolocalisation, habitudes, informations personnelles…)
Aux emails professionnels (données sensibles, contacts de l’entreprise…)
Aux applications métiers (liste des clients, contrats, conditions commerciales…)

On peut aussi déterminer les collaborateurs les plus visés, notamment les commerciaux, ayant la plus grande mobilité géographique, se connectant souvent à des WiFi publics non sécurisés. Ces collaborateurs peuvent se connecter et travailler de n’importe où, ils se retrouvent fortement exposés à des attaques passant par le réseau et sont les plus touchés par les attaques de type Man-In-the-Middle.

Les dirigeants et les cadres sont aussi des utilisateurs mobiles vulnérables demandant souvent plus de souplesse dans la politique de sécurité. En leur accordant plus de liberté par rapport aux autres salariés, les données sensibles de l’entreprise sont davantage exposées.

Jailbreaker ou rooter son smartphone est une manipulation courante pour les IT. En conséquence, cette population est victime d’attaques pour exploiter les droits « root ».

Pour l’ensemble des collaborateurs, il existe 3 principaux vecteurs de menaces et par ordre d’importance :
Les menaces liées aux Applications : Screenlogger, Data sending trojan, keylogger, SMS trojan, ransomware, leakage…
Les menaces liées aux Terminaux : Exploitation des vulnérabilités, hidden root/jailbreak…
Les menaces liées au Réseau

La mobilité augmente le nombre de points de connexion où les collaborateurs vont accéder aux services / données de l’entreprise. Les menaces liées au Réseau mettent le smartphone et les informations contenues directement à risque permettant d’intercepter les communications établies avec l’entreprise. Ces menaces sont variées comme :
Connexion réseau risquée : un réseau hotspot risqué peut permettre à un intru d’accéder à vos données
Connexion serveur proxy malveillant : une personne malveillante peut se faire passer pour votre proxy et remonter ainsi les flux d’information
Connexion VPN : la capacité à s’introduire sur une connexion dite sécurisée
Pharming à la différence du Phishing.Lors du Phishing, l’attaquant va appâter sa cible à travers des emails fiables afin de l’induire en erreur et obtenir des informations d’identification. En pharming, l’attaquant modifie les adresses IP du serveur DNS pour diriger les utilisateurs vers un faux site web.
Et la liste des variantes d’attaque type est longue, comme par exemple : Sessions hijacking (Packet sniffer, Cross Site Scripting, IP spoofing…), Man In the Middle, OTP interceptor….

Bien qu’il n’y ait rien de mieux que d’implémenter une solution de sécurité pour protéger ses données sensibles, il existe néanmoins des règles simples à appliquer pour minimiser l’exposition des données personnelles et professionnelles aux cybercriminels. Voici quelques Quick Win à garder en tête :
N'utilisez pas les stores d’applications alternatifs
Soyez consciencieux lorsque vous acceptez des permissions
Mettez à jour automatiquement vos applications
Ne faîtes pas confiance aux réseaux publics
Ne laissez pas votre NFC (paiement sans contact), Bluetooth ou WiFi activé par défaut
Garder votre système d’exploitation à jour
Ne rootez/jailbreakez pas votre mobile

Finalement, optez pour une solution de sécurité mobile

Si ces conseils fournissent les bonnes pratiques pour limiter la fuite de données provenant des terminaux mobiles, il est difficile de les suivre au quotidien et les entreprises n'ont aucun moyen de contrôler si leurs collaborateurs les appliquent correctement.

En tant que responsable de sécurité, vous devriez considérer le déploiement d’une solution de sécurité mobile afin de protéger automatiquement votre flotte mobile des menaces provenant des applications, du réseau et de l’OS.

Abonnez-vous
à nos newsletters