Protection & Sécurité

Sécurité mobile : pourquoi est-elle si importante dans l’entreprise ?

Temps de lecture: 11 minutes

Si la protection de nos ordinateurs est largement reconnue comme essentielle, qu'en est-il des appareils qui nous accompagnent souvent dès le réveil ? Découvrez les menaces qui pèsent sur les téléphones portables et autres smartphones et apprenez à vous protéger efficacement.

Nous confions presque tout à nos téléphones, qu'il s'agisse d'agendas, de listes de courses ou de conversations privées ou professionnelles. On pourrait supposer que nous accordons la priorité à la sécurité de nos appareils mobiles avec la plus grande précaution. Mais est-ce bien le cas ? Voici quelques chiffres tirés d'un récent rapport de Verizon :

  1. De nombreuses personnes sous-estiment les menaces mobiles : près de la moitié des utilisateurs (49 %) pensent qu'un clic sur un lien malveillant ou une pièce jointe ne peut avoir d'effet négatif que sur leur propre appareil.
  2. Un utilisateur moyen a 6 à 10 fois plus de chances d'être victime d'une attaque de phishing par SMS que d'une attaque par courrier électronique
  3. Dans un seul appareil, les gens combinent souvent leur vie personnelle et professionnelle - y compris leurs données. 78 % des utilisateurs utilisent des appareils professionnels pour leurs activités personnelles, et 72 % des utilisateurs utilisent des appareils personnels pour leurs activités professionnelles.

 

Tous ces éléments contribuent à faire des appareils mobiles un terrain fertile pour les attaquants qui mettent tout en œuvre pour utiliser nos téléphones comme une passerelle vers leurs objectifs malveillants. Comment rester protégé ? Il faut d’abord commencer par se familiariser avec les dangers potentiels.

Quelles sont les menaces mobiles les plus fréquentes ?

Phishing (et smishing ou vishing)

Les attaquants utilisent des techniques d'ingénierie sociale pour inciter les individus à cliquer sur des liens malveillants, à partager des informations personnelles, à télécharger des logiciels malveillants ou à fournir des informations sur leur compte - par courrier électronique (phishing), SMS (smishing) ou appels (vishing).

Détournement de la carte SIM ou SIM swap

Le détournement de la carte SIM se produit lorsqu'un pirate utilise des informations personnelles trouvées en ligne pour prendre le rôle de quelqu'un d'autre et, en contactant un fournisseur de télécommunications, il redirige vos appels ou vos messages vers son propre appareil, ce qui lui permet d'accéder facilement à vos données.

Applications malveillantes

Déguisées en applications légitimes, ces applications sont souvent téléchargées par inadvertance à partir de sources non officielles telles que des boutiques d'applications ou des sites web tiers, ou par le biais de courriels d'hameçonnage incitant les victimes à visiter ces boutiques d'applications et ces sites web. Une fois installées sur un appareil, ces applications malveillantes peuvent mener toute une série d'actions préjudiciables, comme le vol de données, la fraude financière ou l'utilisation de logiciels espions.

Fausses applications bancaires

Il s'agit d'un type spécifique et particulièrement dangereux d'application malveillante. Si vous téléchargez et installez une fausse application bancaire sans le savoir, vous risquez d'y saisir des informations sensibles telles que vos identifiants de connexion, vos numéros de compte et d'autres données personnelles, transmettant ainsi involontairement ces informations à des cybercriminels.

Fausses applications de crédit

Les cybercriminels créent des applications trompeuses qui se font passer pour des organismes légitimes proposant des prêts à taux d'intérêt intéressant afin de collecter les informations personnelles et financières des victimes. Ils peuvent ensuite exploiter les données recueillies à des fins d'usurpation d'identité, de fraude financière ou d'autres activités malveillantes.

Les ransomwares

Lors d'une attaque par ransomware, les cybercriminels peuvent chiffrer vos fichiers et demander un paiement. Ils peuvent prétendre que si vous acceptez leurs demandes, ils vous donneront une clé de déchiffrement. Malheureusement, ce n'est pas toujours le cas et vous n’avez aucune garantie que cette dernière soit en plus fonctionnelle.

Sécurité physique insuffisante

La faiblesse des méthodes d'authentification est un problème majeur, surtout si vous avez tendance à laisser votre téléphone sans surveillance. En s'emparant de votre appareil, les cybercriminels peuvent facilement accéder à vos données ou à vos informations de paiement et les utiliser à leur guise. De même, si vous perdez votre appareil et qu'il n'est pas suffisamment protégé, vous risquez de mettre en péril non seulement votre propre cybersécurité, mais aussi celle de votre entreprise.

Wi-Fi non sécurisé

Si vous utilisez un réseau Wi-Fi public, par exemple dans un hôtel ou un café, vous risquez d'être la cible d'une attaque de type « man-in-the-middle » (MITM), au cours de laquelle un pirate intercepte la communication entre votre appareil et le site web auquel vous souhaitez vous connecter.

Certaines personnes pensent encore que les téléphones Apple sont totalement à l'abri des menaces. Mais est-ce bien le cas ? Le débat actuel sur la sécurité d'Android et d'iOS porte principalement sur les politiques des magasins d'applications et les restrictions imposées aux appareils. Bien que les deux plateformes soient confrontées à des problèmes de sécurité, Android est souvent considéré comme plus vulnérable en raison de sa nature open-source, qui permet une plus grande prévalence d'applications malveillantes.

D'autre part, Android permet à ses utilisateurs de définir et d'utiliser deux profils, l'un pour un usage professionnel et l'autre pour un usage personnel. Cette caractéristique constitue un avantage notable en termes de sécurité . De son côté, Apple maintient un processus d'examen rigoureux des applications et fonctionne dans un écosystème fermé avec des mises à jour régulières, ce qui favorise un environnement plus contrôlé. Si cette approche réduit potentiellement le risque de certaines menaces, elle n'immunise pas complètement les iPhones. Les utilisateurs doivent faire preuve de vigilance.

En conclusion, quelle que soit la plateforme mobile, vous devez encourager les employés de votre entreprise à adopter des pratiques de cyberhygiène complètes et à se protéger - ainsi que tous les dirigeants - contre les menaces cyber en constante évolution. En comprenant les risques et les mesures préventives, vous pouvez protéger la confidentialité et l'intégrité des données sensibles et contribuer à la sécurité de l'environnement mobile de votre entreprise.

Prévention : Comment réduire les risques ?

Les menaces mobiles nécessitent une approche proactive. Voici un guide étape par étape que tous les membres de l'entreprise devraient connaître et utiliser pour protéger leurs téléphones portables contre les menaces des cybercriminels.

  1. Authentification forte
    Définissez un mot de passe fort et unique pour l'accès à l'appareil et aux applications importantes. Envisagez d'utiliser une combinaison d'authentification biométrique et de codes, de phrases de passe ou de gestes.

  2. Mises à jour logicielles régulières
    Assurez-vous que le système d'exploitation et les applications de votre appareil sont à jour. Les mises à jour régulières comprennent souvent des correctifs de sécurité qui corrigent les vulnérabilités.

  3. Chiffrement
    Activez le chiffrement de votre appareil pour protéger vos données en cas de perte ou de vol.

  4. Authentification multifactorielle (MFA)
    Activez l'authentification multifactorielle dans la mesure du possible. Cela ajoute une couche supplémentaire de sécurité, en exigeant des étapes de vérification additionnelle au-delà d'un simple mot de passe.

  5. Sécurité du réseau
    Évitez de vous connecter à des réseaux Wi-Fi non sécurisés. Utilisez des réseaux privés virtuels (VPN) pour chiffrer vos données et maintenir une connexion sécurisée.

En tant qu'administrateur informatique, que pouvez-vous faire pour aider ?

  1. L'éducation
    Sensibilisez vos collègues à la sécurité numérique en les informant non seulement sur les menaces mobiles, mais aussi sur d'autres sujets importants liés à la cybersécurité, tels que l'importance de mots de passe forts ou les dangers des attaques par hameçonnage.

  2. Gestion des appareils mobiles (MDM)
    Mettez en œuvre une solution MDM solide pour sécuriser l'utilisation des données de l'entreprise sur les appareils mobiles. La gestion des appareils mobiles permet aux entreprises d'appliquer des politiques de sécurité, de suivre les appareils et d'effacer les données à distance en cas de perte ou de vol.

  3. Solution de sécurité mobile
    Investissez dans une solution de sécurité mobile réputée. Il s'agit d'un outil utile qui permet de détecter et d'atténuer diverses menaces, fournissant ainsi une couche de défense essentielle contre les vecteurs d'attaque en constante évolution.

Vous souhaitez en savoir davantage ? Téléchargez gratuitement notre livre blanc pour découvrir comment protéger efficacement votre flotte de smartphones !

Lire plus