Cet article date d'un moment déjà. On vous invite à consulter nos articles de blogue plus récent par ici afin d'être à l'affut de toutes les innovations en cybersécurité.
Étant donné que de plus en plus d’entreprises étendent l’accès réseau et le support d’applications au-delà des traditionnels ordinateurs de bureau vers les ordinateurs portables, les téléphones intelligents et les tablettes, IBM rapporte que 76% des PDG et des CIO placent la sécurité au premier rang des défis concernant la mobilité. Cette préoccupation occupe d’ailleurs une place de plus en plus importante étant donné que les employés apportent leurs propres appareils au travail (BYOD ou Bring Your Own Device) et stockent des données d’entreprise sensibles dans ces équipements.
Les cadres voient les iPhone, les téléphones Windows et les appareils Android comme autant d’opportunités pour être plus efficaces, améliorer les communications, augmenter les revenus et les profits. Cependant, ils doivent s’assurer que ces appareils sont sécurisés, ce qui est absolument critique pour la sécurité globale de toute entreprise.
Pourtant, les entreprises ne peuvent bloquer l’usage personnel des appareils mobiles, et si elles le pouvaient, elles frustreraient les utilisateurs et le niveau d’adoption des appareils et applications de travail serait plus faible.
Voici donc 5 domaines qui comportent des risques importants pour la sécurité mobile :
Une des préoccupations principales des gestionnaires par rapport aux appareils mobiles est la confidentialité des informations qui peut se voir compromise en cas de perte ou de vol d’appareils. Parmi les entreprises participant à une étude, 57% des répondants ont mentionné qu’ils ont déjà vécu la perte ou le vol d’un appareil mobile. Près de 50% de ces appareils perdus ou volés contenaient des données sensibles pour les entreprises.
L’intégration complète des processus d’affaires aux réseaux de communication permet aux utilisateurs finaux d’avoir accès aux systèmes depuis des points d’accès mobiles type « hotspot » en utilisant des appareils mobiles. La conséquence de cette ouverture est que les réseaux des entreprises sont plus vulnérables et les données deviennent plus difficiles à protéger.
Une fois qu’une brèche se produit dans leurs réseaux, les entreprises peuvent faire face à des conséquences réglementaires, légales et financières. De plus, ce type d’incident peut avoir d’importantes répercussions sur la réputation de l’entreprise et aller jusqu’à la perte d’un avantage concurrentiel.
Que ce soit pour les transactions bancaires mobiles ou la gestion de la santé, la prolifération des applications mobiles a changé l’environnement de travail et le marché. Bien que le niveau de sophistication et de complexité des solutions mobiles ait augmenté, les attaques sur ces systèmes sont de plus en plus difficiles à identifier et à prévenir.
Selon Gartner, au fur et à mesure que les entreprises augmentent les fonctionnalités mobiles, le volume de transactions et la valeur de celles-ci vont augmenter annuellement de 42% jusqu’en 2016. Dans le même temps, les attaques furtives et les techniques d’évasion vont continuer à compromettre la sécurité mobile.
McAfee rapporte que le nombre de programmes malveillants qui ciblent les appareils mobiles a considérablement augmenté. Rien que pour la plateforme Android, les attaques ont progressé de 33% en 2013 et cette tendance continue en 2014.
Les gestionnaires de sécurité informatique doivent s’attendre à des attaques plus diversifiées envers les terminaux mobiles, en particulier à des attaques qui visent à encrypter des données corporatives pour demander des rançons et à des attaques indétectables pour corrompre des applications. Étant donné que de plus en plus d’entreprises encouragent le BYOD, la probabilité que les utilisateurs téléchargent des logiciels malveillants va rendre les réseaux d’entreprises plus vulnérables.
Les entreprises dépensent de très importantes sommes d’argent pour trouver des solutions qui vont rendre vos réseaux plus sécuritaires. Cependant, il n’y a rien qui peut avoir plus d’impact sur la sécurité de votre réseau que de changer les comportements des utilisateurs. Par exemple, tout le monde sait que le simple fait d’avoir des mots de passe forts aide à prévenir de nombreuses failles de sécurité.
Cependant, en stockant des données sensibles directement sur un ordinateur portable ou en oubliant un appareil dans un lieu public, la confidentialité des données peut être compromise et votre réseau peut ainsi se retrouver exposé aux attaques malveillantes.
L’utilisation croissante d’appareils mobiles personnels et professionnels doit faire passer la sécurité et la gestion des appareils mobiles en haut de la liste des priorités pour votre entreprise. Aujourd’hui, les solutions de sécurité mobile doivent être capables de vous donner des stratégies pour gérer les appareils mobiles de façon directe en utilisant votre infrastructure TI comme levier.
La sécurité mobile commence par le simple fait d’avoir des politiques raisonnables et un plan d’action en place. Vous allez devoir prendre en compte une multitude d’éléments avant d’établir vos propres politiques. Par exemple, certaines auront des exigences règlementaires telles Sarbanes-Oxley, HIPPA et d’autres gouverneront la sécurité des données sensibles sur les terminaux mobiles. D’autres facteurs doivent également être pris en considération tels que :
- Les préoccupations spécifiques de l’industrie : avoir l’assurance que les informations sur les clients et les informations d’entreprise sensibles restent strictement confidentielles et protégées des sources non autorisées telles que les concurrents.
- Les tendances émergentes : supporter le BYOD sur les réseaux de l’entreprise
- Flexibilité : les stratégies mises en place doivent être capables de s’adapter aux changements au fur et à mesure que la mobilité évolue
Faites un inventaire de tous les appareils qui sont actuellement dans votre environnement
Identifiez les plateformes sur lesquelles se trouvent ces appareils et validez si elles ont les niveaux de sécurité dont vous avez besoin
Déterminez de quelle façon vous allez équilibrer les attributs de sécurité entre les utilisateurs finaux et les applications
Créez des plans et politiques de sécurité mobile qui sont simples en gardant les utilisateurs finaux en tête
Assurez-vous que le plan inclut le but, l’application, la portée de la politique, ainsi que les responsabilités et les conséquences en cas de non-conformité
Une communication efficace est aussi un aspect très important de vos stratégies de sécurité
Impliquez vos employés dès le début du processus pour les aider à comprendre leurs rôles pour sauvegarder les données des clients et la confidentialité des informations corporatives
Les entreprises doivent créer des « zones » clairement définies entre les contenus personnels et professionnels pour assurer l’intégrité des données, prévenir les utilisations inadéquates et les protéger.
Comme la sécurité mobile est en constante évolution, les entreprises doivent maintenir les extrémités des réseaux sûres, conformes et opérationnelles à un haut niveau de performance. Ceci requiert d’avoir les bons outils pour aider à gérer les actifs physiques et virtuels. Des solutions telles que MobileIron MDM sont efficaces d’un point de vue coût et aident à centraliser la gestion et la sécurité.
La bonne utilisation de la technologie relève les défis de l'entreprise et stimule la croissance de l'entreprise dans tous les domaines d'une entreprise. Nous espérons que ce blog vous donnera un aperçu du développement de stratégies et de tactiques pour vous permettre d'identifier ces principaux moteurs de croissance et de suivre le rythme et d'anticiper les changements technologiques rapides d'aujourd'hui.