Du fait du développement accéléré d’Internet sur les plateformes mobiles, les risques et les menaces sont multipliés. Le mobile s'imposant en tant que plateforme privilégiée pour la vie d’entreprise, les failles de sécurité ainsi que les logiciels malveillants et attaques réseau se concentreront davantage sur ces terminaux. La croissance de ces risques implique donc une recrudescence de cyberattaques.
Notre étude trimestrielle sur la sécurité mobile a révélé une statistique alarmante : plus de la moitié des entreprises présentent au moins un terminal non conforme au cours de leur existence. Ce chiffre est directement lié à la désactivation de la protection par code PIN, la perte d'un terminal, l'absence de règles à jour, etc. En l’état, ces terminaux sont facilement exploitables par les logiciels malveillants, les codes exploitant les failles et les vols de données. Ce risque croissant met donc en évidence l'importance d'utiliser les règles de sécurité et de conformité disponibles pour mettre en quarantaine ces terminaux.
La majorité des entreprises se fient à des systèmes de sécurité dépassés pour contrer les nouvelles menaces mobiles. On retrouve ce même décalage dans la méthode avec laquelle les entreprises gèrent les risques de pertes des données qu’elles stockent dans le cloud. En effet, elles essaient de limiter ce risque en plaçant sur liste noire une ou plusieurs applications cloud de synchronisation et de partage de fichiers dans l'entreprise. Le recours aux listes noires revient à étouffer les problèmes. Au vu de la multitude d'applications et de services de synchronisation et de partage disponibles, une règle de liste noire n'est pas suffisamment efficace et exhaustive pour tous les repérer. Les utilisateurs n'auront alors plus qu'à trouver une autre application pour stocker leurs données professionnelles dans le cloud. En outre, les logiciels mobiles malveillants et les risques liés aux applications n'ont cessé d'augmenter en 2015. Ainsi, de nouvelles versions de logiciels malveillants, tels que YiSpecter et XcodeGhost qui ciblent iOS d'Apple, n'ont plus besoin que le terminal soit jailbreaké. Pourtant, très peu de mobiles sont équipés en conséquence face à ces logiciels malveillants, en dépit de la protection accrue que ces solutions confèrent contre les risques liés au mobile.
Pour une vaste majorité des entreprises, les stratégies de sécurité mobile mises en place en sont encore au stade d'affinage. Les statistiques s'appuyant sur la prévalence des failles identifiables en matière de terminaux mobiles, d'applications, de réseaux et de comportement des utilisateurs sont essentielles pour élaborer des approches plus astucieuses et des outils plus performants afin de réduire l'incidence de ces failles. Les entreprises dans lesquelles une solution EMM est déjà déployée disposent généralement de la plupart des outils dont elles ont besoin. Il leur suffit alors de les mettre en pratique.
Voici toutefois quelques recommandations aux entreprises qui n‘auraient pas encore mis en place une politique sécuritaire pour leurs terminaux mobiles :
Mettre en application les règles de conformité et isoler les terminaux qui ne répondent plus aux normes. Un terminal non conforme étant une cible de choix pour une attaque malveillante à l'encontre de l'entreprise, nous recommandons fortement l'utilisation systématique des règles strictes de conformité proposées avec les solutions EMM afin de mettre en quarantaine les terminaux à risque. Une solution EMM peut détecter si un utilisateur a désactivé son code PIN, a un terminal piraté, applique une règle obsolète et bien plus encore. Les fonctions de mise en quarantaine peuvent servir à bloquer l'accès au réseau et/ou à supprimer de façon sélective les données d'entreprise stockées sur le terminal. Elles contribuent à limiter la perte de données et à respecter les exigences réglementaires en matière de conformité, ce qui évite à l'entreprise de faire les gros titres à la rubrique « Victimes de cybercriminalité ».
Ne plus inscrire systématiquement sur liste noire les applications de stockage du cloud personnel et privilégier plutôt les fonctionnalités de gestion ou de conteneurisation des applications fournies avec les solutions EMM pour permettre aux collaborateurs de stocker leurs données dans un cloud d'entreprise sécurisé. L'approche EMM, qui consiste à éviter la dissémination des données d'entreprise plutôt que de bloquer un nombre toujours plus important d'applications cloud, offre l'avantage non négligeable de séparer les données d’entreprise des données personnelles.
Intégrer aux terminaux mobiles un service de réputation des applications ou de prévention des menaces qui puisse s’associer à la solution EMM existante. Ces services détectent les applications dangereuses, les logiciels malveillants, les risques liés aux applications, les attaques réseau et bien plus encore. Ils s'appuient sur la solution EMM pour prendre des mesures et mettre en quarantaine un terminal si une menace est détectée.
Mettre en place les correctifs sur les terminaux gérés. Il suffit de passer par le biais de la console EMM pour mettre en œuvre une version minimale du système d'exploitation. Si cette opération est simple sous iOS, elle peut s'avérer plus complexe avec Android en raison de la fragmentation expliquée plus haut. En revanche, les services de réputation des applications ou de prévention des menaces précédemment mentionnés peuvent identifier les risques liés aux terminaux Android en mettant des failles connues en corrélation avec le système d'exploitation. Ils peuvent ensuite informer la solution EMM qu'un terminal vulnérable a été détecté afin de le mettre en quarantaine.