Analyse des risques et de la sécurité sur les appareils mobiles - troisième édition - MobileIron.com

 
Analyse des risques et de la sécurité sur les appareils mobiles - troisième édition - MobileIron.com
Analyse des
risques et de la
sécurité sur les
appareils mobiles
troisième édition

1
Analyse des risques et de la sécurité sur les appareils mobiles - troisième édition - MobileIron.com
En bref
Bienvenue dans la troisième édition de l’analyse des risques et de la sécurité sur les appareils
mobiles. Cette analyse semestrielle permet aux experts de la sécurité informatique de se tenir
au fait des menaces mobiles et des risques émergents auxquels leur organisation doit faire face.

Au sommaire de cette édition :
Données locales                                 Données sectorielles                             Statistiques
pour l’Australie, la Belgique,                  des services financiers,                         d’adoption du Programme
la France, l’Allemagne, le Japon,               de l’administration et de la santé               d’inscription des appareils (DEP) et
les Pays-Bas, l’Espagne, le                                                                      du Programme d’achat en volume
Royaume-Uni et les États-Unis                                                                    (VPP) d’Apple

Top popularité                                  Top liste noire
des applications d’entreprise                   des applications mobiles

Plusieurs domaines ont connu une évolution ou une
amélioration mineure au cours des six derniers mois :
                                                Seulement                                        Moins de

29 %
des entreprises ont appliqué des
                                                55 %
                                                ont systématiquement appliqué
                                                                                                 5%
                                                                                                 ont déployé une solution de
règles obsolètes                                des règles de sécurité                           protection contre les logiciels
                                                                                                 malveillants sur mobile

Afin d’aider les organisations informatiques à intégrer l’atténuation des risques dans leurs
procédures de sécurité mobile, nous avons élaboré une « Liste de contrôle des priorités en matière
d’hygiène de sécurité ».

2
Paysage des menaces mobiles
Nouvelles menaces et tendances
Presque immédiatement après la publication de la seconde édition de ce rapport, des vulnérabilités
flagrantes et de nouvelles familles de logiciels malveillants ont fait leur apparition. Selon
les estimations, le logiciel malveillant Godless, identifié fin juin 2016, aurait réussi à infecter
850 000 appareils1. Découvert en février 2016, HummingBad a fait l’objet d’analyses approfondies
en juillet. On a alors découvert que son créateur n’était autre que YingMob, le groupe à l’origine
du logiciel malveillant YiSpecter ciblant iOS et qui a fait la une l’an passé. HummingBad a réussi
à infecter près de 85 millions d’appareils2. Apparemment, le but de ces deux familles de logiciels
malveillants était de générer des revenus publicitaires frauduleux. Mais le plus frappant – et le plus
sinistre – de l’affaire est que ces logiciels contiennent
des programmes qui tentent de « rooter » les appareils

                                                                                                            « Un nouveau logiciel
à distance à l’insu des utilisateurs, donnant ainsi aux
pirates le contrôle total de l’appareil infecté.

Plus tard dans l’été, une série de quatre failles baptisée
« QuadRooter » a été identifiée dans le firmware pour
les chipsets de bande de base Qualcomm. On estime
que ces failles ont affecté 900 000 000 d’appareils, mais
                                                                                                              malveillant tente
la fonctionnalité Verify Apps de Google Play et Android3
les a largement atténuées.                                                                                    de « rooter » les
À ce jour, les failles et le logiciel malveillant les
plus dangereux et les plus virulents sous iOS restent
respectivement Trident et Pegasus. Trident désigne une
                                                                                                              appareils à distance. »
série de trois failles qui fonctionnent ensemble4. Comme
Godless et HummingBad, les failles Trident ont permis aux pirates de « jailbreaker » les appareils
à distance, puis d’y installer le logiciel espion Pegasus, qui était capable d’intercepter la quasi-totalité
des communications émises et reçues.

Plus tard en automne, un programme malveillant exploitant une faille de longue date du noyau
Linux, connue sous le nom de « Dirty COW » (CVE-2016-5195), a commencé à circuler, s’inscrivant
à la suite d’une longue série de vulnérabilités des logiciels Open Source affectant applications et
appareils mobiles5.

Enfin, l’agent Adups a compromis des téléphones du fabricant BLU en transmettant notamment
des journaux d’appels, des messages SMS et des données de localisation à des serveurs en Chine.
Adups se présentait comme un outil de provisionnement du firmware Android, mais a été inscrit
sur liste noire suite aux tests de compatibilité CTS (Compatibility Test Suite) d’Android.

1
    Source : Trend Micro, http://blog.trendmicro.com/trendlabs-security-intelligence/godless-mobile-malware-uses-multiple-exploits-root-devices/
2
 Source : Check Point Software Technologies, http://blog.checkpoint.com/2016/07/01/from-hummingbad-to-worse-new-in-depth-details-and-analysis-of-the-hummingbad-
andriod-malware-campaign/
3
    Source : Check Point Software Technologies, http://blog.checkpoint.com/2016/08/07/quadrooter/
4
    Source : Lookout et Citizen Lab, https://blog.lookout.com/blog/2016/08/25/trident-pegasus/
5
    Source : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5195

3
Situation de la sécurité mobile en entreprise
 Application de RÈGLES
 Si les organisations informatiques investissent temps et ressources dans la                                                                              Recommandation :
 configuration de règles de sécurité mobile, elles ne les appliquent pas toujours.
 Au cours du dernier trimestre 2016, près de la moitié des entreprises n’ont pas appliqué                                                                 Veiller à l’application des règles est aussi
 de règles pour leurs appareils, un chiffre stable par rapport au 2e trimestre. L’Allemagne                                                               important que de les créer. Les organisations
 a enregistré le pourcentage le plus élevé d’entreprises appliquant des règles                                                                            doivent disposer d’une méthodologie qui
 de sécurité (66 %), le plus faible pourcentage revenant au Royaume-Uni (42 %).                                                                           leur permette de mettre en conformité les
 Les secteurs réglementés affichent quant à eux un pourcentage (de 64 % à 66 %)                                                                           appareils non conformes ou d’empêcher
 nettement supérieur à la moyenne globale de 55 %. L’Espagne a enregistré la plus                                                                         ces derniers d’accéder aux ressources.
 forte hausse, passant de 40 % à 48 %.                                                                                                                    Par exemple, si un appareil viole une règle
                                                                                                                                                          de code d’accès, l’équipe informatique
                                                                                                                                                          peut empêcher l’utilisateur d’accéder aux
                                                                                                                                                          applications et données de l’entreprise sur
                                                                                                                                                          cet appareil jusqu’à ce qu’il remplisse les
                                                                                                                                                          critères de code d’accès.
Pourcentage d’entreprises appliquant des règles
                                                                %
                                                                %

                                                                                                                                                                           %
                                                             66
                                                             66

                                                                                                                                                                           66
                                                                                           %

                                                                                                                                                                                                      %
                                                                                           64

                                                                                                                                                                                             64
                                                                                                                                           %
                                                                                                                                          63
                                          %

                                                                                                                                     %
                                         62

                                                                                                                                     61
                                                                                                  %
                                                                                                60
                                 %

                                              %
                         59

                                                                                                                           %
                                              58

                                                                                                                           58

                                                                                                                                 %
                                                                                                                                57
       %

                                                    %
     55

                                                   55

                                                                         %
%

                                                        %

                                                                    53
53

                                                        52

                                                                                      %
                                                                                      50

                                                                                                             %
                                                                                                          48

                                                                                                                      %
                                                                                                                      42
                                                                                                      %
                                                                                                     40

                                                                                                                 %
                                                                                                                39
           RA absence de données au T2

                                                                                                                                                absence de données au T2

                                                                                                                                                                                NT absence de données au T2

                                                                                                                                                                                                              LÉGENDE
                                                                    no data from q2

                                                                                                                                                                                                                  T2, 2e édition

                                                                                                                                                                                                                  T4, édition actuelle
     L

                                                                                                                                          N.

                                                                                                                                                                                  É
                                                                                            AS

                                                                                                                                                              CE
             LIE

                                              E

                                                    CE

                                                                              ON

                                                                                                          NE

                                                                                                                      I

                                                                                                                                IS
                                                               NE

                                                                                                                  -UN
  BA

                                           IQU

                                                                                                                           -UN

                                                                                                                                      MI

                                                                                                                                                AN
                                                   AN

                                                                                             -B

                                                                                                         G
                                                                    JAP
                                                             AG
   O

                                                                                                                                                                                SA
                                                                                                      PA

                                                                                                                 ME

                                                                                                                                     AD
                                         LG
GL

                                                                                          YS

                                                                                                                                               FIN
                                                   FR

                                                           LEM

                                                                                                                           TS
           ST

                                                                                                     ES
                                         BE

                                                                                                                  U
                                                                                       PA

                                                                                                                        ÉTA
         AU

                                                                                                               YA
                                                         AL

                                                                                                             RO

 4
Règles obsolètes

                                                                                                                                                                                                                   « Près de 30 % des entreprises
                                                                                                                                                                                                          appliquent au moins une règle obsolète »
Près de 30 % des entreprises appliquent au moins une règle obsolète – une tendance relativement
stable depuis le rapport précédent. Les règles deviennent obsolètes lorsque l’administrateur
de l’informatique mobile modifie une règle sur la console sans que le changement ne soit propagé
sur tous les appareils mobiles gérés. En principe, une telle situation est due au comportement des
utilisateurs. Par exemple, si les utilisateurs possèdent un appareil dont ils se servent rarement,
ou s’ils se voient remettre un nouvel appareil pour remplacer l’ancien, cela peut entraîner des cas de
connexion peu fréquente ou de « disparition progressive », empêchant les appareils concernés de
recevoir des mises à jour. La plupart des régions ont vu leur pourcentage d’entreprises appliquant
des règles obsolètes augmenter, à l’exception de l’Allemagne, du Japon et des Pays-Bas, où ce
chiffre a baissé. L’Espagne et le Japon sont les deux pays à présenter le plus faible pourcentage
d’entreprises appliquant des règles obsolètes (22 %), tandis que la Belgique enregistre le plus fort
pourcentage, à savoir 36 % au T4, contre 23 % au T2. Les trois secteurs d’activité ont enregistré
des pourcentages de règles obsolètes supérieurs à la majorité des régions.

Recommandation :
Puisque les appareils qui utilisent des règles obsolètes ne sont pas conformes à la norme de
configuration actuelle, l’équipe informatique doit configurer la plateforme de gestion de sorte
à transmettre automatiquement aux utilisateurs la marche à suivre pour mettre à jour ou actualiser
rapidement les configurations et règles obsolètes. Selon les critères de sécurité définis, le service
informatique peut envisager de restreindre l’accès d’un appareil aux ressources de l’entreprise
jusqu’à ce que le problème soit identifié et résolu.

Pourcentage d’entreprises appliquant
au moins une règle obsolète                                                                    LÉGENDE
                                                                                                    T2, 2e édition

                                                                                                    T4, édition actuelle
                                                                                                                                                                        %
                                                                                                                                                                    39

                                                                                            *Absence de données au
                                                                                                                                                                                                %

                                                                                            T2 pour l’Australie, la finance
                                                                                                                                         %

                                                                                                                                                                                       37
                                                                                                                                     37
                                                   %

                                                                                            et la santé.
                                                  36

                                                                                                                                  %
                                                                                                                                  %
                                                                                                                               34
                                                                                                                               34
                                                                                                                               %
                                                                                                                              33
        %
        29

                                                                                     %
                                                                                     28
    %
27

                                                                  %

                                                                                            %

                                                                                                                      %
                                                              26

                                                                                          26

                                                                                                                   26
                                                              %

                                                                           %
                                                                      %
                                                             25

                                                                           25
                                                                      25
                                        %
                                        24

                                              %
                                             23

                                                                                                         %
                                                        %

                                                                                 %

                                                                                                     22
                                                        22

                                                                                22

                                                                                                                %
                                                                                                             21
                                                                                                 %
                                                                                               20
             absence de données au T2

                                                                                                                                             absence de données au T2

                                                                                                                                                                            NT absence de données au T2
     L

                                                                                                                                     N.

                                                                                                                                                                              É
                                                                                      AS

                                                                                                                                                          CE
                         LIE

                                                    E

                                                             CE

                                                                            ON

                                                                                                      E

                                                                                                                     I

                                                                                                                               IS
                                                                    NE

                                                                                                                -UN
       A

                                                IQU

                                                                                                   GN

                                                                                                                              -UN

                                                                                                                                    MI
    OB

                                                                                                                                             AN
                                                         AN

                                                                                       -B
                                                                           JAP
                                                                  AG
             RA

                                                                                                                                                                            SA
                                                                                                PA

                                                                                                             ME

                                                                                                                                    AD
                                             LG
 GL

                                                                                    YS

                                                                                                                                          FIN
                                                        FR

                                                                LEM

                                                                                                                              TS
             ST

                                                                                            ES
                                             BE

                                                                                                              U
                                                                                 PA

                                                                                                                        ÉTA
           AU

                                                                                                           YA
                                                              AL

                                                                                                         RO

5
Pertes d’appareils
Le pourcentage global d’entreprises ayant enregistré la perte d’au moins un appareil                Recommandation :
est passé de 40 % à 44 %. Imputable en partie au développement de la mobilité
d’entreprise et au nombre croissant d’appareils mobiles gérés par les entreprises                   Les entreprises seront toujours confrontées
à l’échelle mondiale, cette augmentation a de graves conséquences. En cas de perte                  à la perte ou au vol d’appareils, mais
ou de vol d’un appareil, les dommages pour l’entreprise vont bien au-delà du simple                 elles peuvent se protéger contre la perte
coût du matériel. Si des données internes, telles que des données personnelles                      de données. Les organisations doivent
d’employés ou de clients, des chiffres de l’entreprise ou toute autre information                   mettre en place une solution de gestion de
confidentielle, tombent entre de mauvaises mains, les conséquences juridiques                       la mobilité d’entreprise (EMM, Enterprise
et financières, et les répercussions sur la réputation de l’entreprise peuvent être                 Mobility Management) qui permette
extrêmement dommageables. À l’exception des Pays-Bas et de la France, toutes                        à l’équipe informatique d’effacer à distance
les régions ont enregistré une hausse du pourcentage d’entreprises ayant signalé la                 les données et applications d’entreprise
perte d’au moins un appareil. L’Espagne a connu la plus forte augmentation, passant                 sur les appareils volés ou perdus. Le fait de
de 24 % à 33 %. Plus de la moitié des secteurs comprennent au moins une entreprise                  pouvoir suivre à distance un appareil perdu
ayant perdu un appareil ; les services financiers affichent quant à eux le plus fort                et d’en interdire l’accès aux utilisateurs non
pourcentage (58 %).                                                                                 autorisés est également un atout essentiel
                                                                                                    pour garantir que les données ne tombent
                                                                                                    jamais entre de mauvaises mains, même
                                                                                                    si l’appareil l’est.

Pourcentage d’entreprises ayant enregistré la perte d’au moins un appareil                                                        LÉGENDE
                                                                                                                                        T2, 2e édition

                                                                                            40 %                                        T4, édition actuelle
     GL
       OB

                                                                                                   44 %                           * Absence de données au T2 pour
          AL

                                                                                                                                  l’Australie, la finance et la santé.
    AU

               absence de données au T2
     ST
       RA

                                                                                                                    51 %
         LIE

                                                                                                      46 %
    BE
      LG
       IQU

                                                                                                          47 %
           E

                                                                                     38 %
     FR
       AN

                                                                                     38 %
         CE
 AL

                                                                                                                  50 %
    LEM
       AG

                                                                                                                         52 %
         NE

                                                                         32 %
      JAP

                                                                           33 %
         ON
    PA

                                                                                            41 %
       YS
          -B

                                                                                            41 %
         AS

                                                       24 %
    ES
      PA
         G

                                                                           33 %
         NE
RO
  YA

                                                                  30 %
     U
     ME
         -UN

                                                                                  36 %
           I
 ÉTA

                                                                                                      46 %
     TS
       -UN

                                                                                                        47 %
          IS

                                                                                                           48 %
      AD
       MI

                                                                                                                         52 %
          N.

               absence de données au T2
     FIN
       AN

                                                                                                                                            58 %
         CE

               absence de données au T2
      SA
         NT

                                                                                                                           53 %
           É

6
Application des mises à jour de système
d’exploitation
Les fournisseurs d’OS savent que les pirates ont dans leur ligne de mire les appareils et applications
mobiles. Face à l’évolution rapide de ces menaces, les fournisseurs se concentrent davantage sur le
développement de correctifs de sécurité fournis sous forme de mises à jour d’OS, afin de protéger
les utilisateurs et les données des dernières attaques. Bien entendu, pour être efficaces, ces mises
à jour doivent être installées. Si les chiffres restent bas, la tendance est encourageante pour 2016.
Dans la plupart des régions et secteurs, on a noté une augmentation du pourcentage d'entreprises
qui appliquent les mises à jour d'OS. Les secteurs qui accordent une grande importance à la sécurité,
tels que les services financiers (12 %), l’administration (11 %) et la santé (12 %), sont plus assidus dans
l’application des mises à jour d’OS que la moyenne globale (9 %). Les entreprises néerlandaises et
belges (14 % dans ces deux pays) affichent les meilleures performances en termes d’application de
mises à jour d’OS. Le Japon (3 %) est dernier du classement.

Recommandation :
L’application des mises à jour d’OS constitue l’un des moyens les plus simples et les plus rentables
d’empêcher les attaques d’exploiter les failles des anciens systèmes d’exploitation. Les correctifs
de sécurité remédient à ces vulnérabilités spécifiques. Par conséquent, la mise à jour des systèmes
d’exploitation est l’une des meilleures protections contre les menaces mobiles. Pour un minimum
d’effort et d’investissement, les correctifs offrent un avantage de sécurité considérable. Pour
les appareils sous iOS, la fonctionnalité de supervision du programme DEP d’Apple simplifie le
processus. Si un appareil exécute iOS 9 ou une version ultérieure et est supervisé à distance via le
programme DEP d’Apple, une plateforme EMM peut initier les téléchargements et les mises à jour
des dernières versions du système d’exploitation. Il n’y a donc aucune raison de ne pas maintenir
à jour les systèmes d’exploitation. La règle des 80/20 s’applique ici : les organisations peuvent tirer
80 % de bénéfice avec seulement 20 % d’effort.

Pourcentage d’entreprises appliquant les mises à jour d’OS
                                                                                                                                                                                                     LÉGENDE
                                                                                                                                                                                                           T2, 2e édition

                                                                                                                                                                                                           T4, édition actuelle

                                                                                                                                                                                                     *Absence de données au T2 pour
                                                                                                                                                                                                     l’Australie, la finance et la santé.
                                            %
                                           15

                                                                                            %
                                                 %

                                                                                          14
                                                14

                                                                      %

                                                                                                                                                                                                 %
                                                                                                                                                                  %
                                                                      12

                                                                                                                                                                                    12
                                                                                                                                                             12
                                                                                                                                  %
                                                                                                                                11
                                                                 %

                                                                                     %
           LIE absence de données8 au T2

                                                                                                                                       absence de données au T2

                                                                                                                                                                      absence de données au T2
     9%

                                                                10

                                                                                     10

                                                                                                                     9%
                                                                                                                     9%
                                                                                                                             9%
                             %
8%

                                                           7%

                                                                                                                6%
                                                                                                6%

                                                                                                          5%
                                                      5%

                                                                                                    4%
                                                                                3%
                                                                           2%
     L

                                                                                                                                                                                         É
                                                                                          AS

                                                                                                                                                   CE
                                                  E

                                                       CE

                                                                            ON

                                                                                                    NE

                                                                                                                I

                                                                                                                        IS

                                                                                                                                 N.
                                                                     NE

                                                                                                            -UN
   A

                                                                                                                                                                            NT
                                              IQU

                                                                                                                     -UN

                                                                                                                               MI
OB

                                                                                                                                       AN
                                                      AN

                                                                                       -B

                                                                                                   G
                                                                           JAP
                                                                 AG
          RA

                                                                                                                                                                      SA
                                                                                                PA

                                                                                                          ME

                                                                                                                             AD
                                           LG
GL

                                                                                    YS

                                                                                                                                      FIN
                                                      FR

                                                                LEM

                                                                                                                     TS
          ST

                                                                                               ES
                                           BE

                                                                                                            U
                                                                                 PA

                                                                                                                  ÉTA
         AU

                                                                                                         YA
                                                            AL

                                                                                                       RO

7
Compromission des appareils
Les employés cherchent toujours à utiliser les applications et les contenus mobiles de leur
choix dans leur travail, même si cela implique parfois de contourner des contrôles de sécurité.
Sous Android, l’utilisateur a toujours eu accès à des outils permettant de rooter l’appareil, alors que,
sous iOS, il doit installer un logiciel de « jailbreak » pour déjouer certains contrôles de l’appareil.
Bien que Pangu, l’éditeur d’utilitaires de jailbreak parmi les plus populaires, ait proposé des mises
à jour peu après la sortie d’iOS 9, Apple a rapidement lancé un correctif, et il a fallu attendre la
version bêta d’iOS 10 pour accéder à de nouvelles mises à jour de Pangu. Malgré cette « carence »,
le pourcentage d’appareils jailbreakés a continué d’augmenter. Le pourcentage d’entreprises
ayant signalé au moins un appareil compromis est passé de 9 % à 11 %, à l’échelle mondiale. Le secteur
des services financiers (13 %) et celui de la santé (17 %) ont enregistré un taux de compromissions
supérieur à l’administration (9 %). Avec seulement 4 % d’entreprises concernées, le Japon est
le moins touché.

Recommandation :
Après l’application de correctifs, la conformité des appareils constitue la précaution de sécurité la
plus importante pour les organisations informatiques. Avec une solution de gestion de la mobilité en
entreprise (EMM, Enterprise Mobility Management) adaptée, le service informatique peut empêcher les
appareils compromis ou non conformes d’accéder aux ressources de l’entreprise tant que le problème
n’est pas résolu. Il est indispensable de se prémunir contre les compromissions afin de protéger les
données de l’entreprise, car les appareils rootés ou jailbreakés sont très vulnérables aux attaques.

Pourcentage d’entreprises ayant enregistré au moins
un appareil compromis                                                                                                                                                                               LÉGENDE
                                                                                                                                                                                                           T2, 2e édition

                                                                                                                                                                                                          Chiffres actuels
                                                                                                                                                                                                %
                                                                                                                                                                                         17
                                                %

                                                                                                                                                                                                    * Absence de données au T2 pour
                                              16

                                                                                       %

                                                                                                                                                                                                    l’Australie, la finance et la santé.
                                                                                     15
                                                         %

                                                                                                                                                                 %
                                                                                                                       %
                                                     13

                                                                                                                                                        13
                                                                                                                     13
                                            %

                                                    %
                                         12

                                                    12

                                                                                %

                                                                                                                %
       %

                                                                                11

                                                                                                                11
     11

                                                                                           %
                                                                                                  %
                                                                                           10
                                                                                                10

                                                                                                                                                                     absence de données au T2
           RA absence de données au T2

                                                                                                                                      absence de données au T2
9%

                                                                                                                                9%
                                8%

                                                                                                                           8%
                                                                 7%

                                                                                                           6%
                                                             6%

                                                                      4%
                                                                           4%

                                                                                                      4%
    AL

                                                                                                                                                                                       É
                                                                                 AS

                                                                                                                                                 CE
             LIE

                                              E

                                                     CE

                                                                       ON

                                                                                               NE

                                                                                                           I

                                                                                                                     IS

                                                                                                                            N.
                                                               NE

                                                                                                       -UN

                                                                                                                                                                         NT
                                           IQU

                                                                                                                 -UN

                                                                                                                           MI
  OB

                                                                                                                                      AN
                                                    AN

                                                                                  -B

                                                                                              G
                                                                      JAP
                                                             AG

                                                                                                                                                                     SA
                                                                                           PA

                                                                                                      ME

                                                                                                                           AD
                                         LG
GL

                                                                               YS

                                                                                                                                     FIN
                                                    FR

                                                           LEM

                                                                                                                TS
           ST

                                                                                          ES
                                         BE

                                                                                                       U
                                                                            PA

                                                                                                             ÉTA
         AU

                                                                                                    YA
                                                         AL

                                                                                                  RO

8
Hygiène de sécurité
Les logiciels malveillants mobiles ne se limitent plus
à une exfiltration de données et peuvent désormais
prendre le contrôle total de l’appareil. De nombreuses
fonctionnalités de sécurité inhérentes équipent les
appareils mobiles, comme le « sandboxing » (ou « bac
à sable »), mais certains types d’attaques parviennent
à les contourner. Ces logiciels malveillants privent
littéralement l’utilisateur de tout contrôle au profit
de l’auteur de l’attaque.

Malgré l’augmentation des attaques à grande échelle
de logiciels malveillants mobiles, l’adoption de
solutions de protection contre ce type de programmes
reste stable, avec un taux d’adoption global de moins
de 5 %.

Si certains types d’attaques de logiciels malveillants
sur mobile se propagent difficilement à grande
échelle (à l’heure actuelle), les services informatiques
doivent maintenir une bonne hygiène de sécurité pour
protéger les applications et données de l’entreprise
de la prochaine vague d’attaques. Parmi les pratiques
d’hygiène de sécurité les plus efficaces, certaines sont
simples à déployer et très rentables, et devraient à ce
titre faire partie de la trousse à outils de chaque service
informatique.

9
Liste de contrôle des priorités
en matière d’hygiène de sécurité
1. Contrôler les comportements utilisateur
à risque
Les comportements à risque sont en augmentation parmi les employés. À l’échelle mondiale,
11 % des entreprises ont enregistré un accès à leurs données internes par au moins un appareil
compromis au 4e trimestre, contre 9 % au 2e. En outre, 44 % des entreprises ont signalé des pertes
d’appareils, contre 40 % au 2e trimestre. Afin de protéger les ressources de l’entreprise de tout
accès non autorisé, les organisations informatiques doivent améliorer l’application des règles et la
conformité des appareils. Toutefois, dans le cadre de l’application de règles de sécurité, l’équipe
informatique peut créer des étapes supplémentaires que certains utilisateurs voudront contourner
par des actions non autorisées, telles que le « rooting » ou le « jailbreaking » de leur appareil.
Une gestion drastique des appareils n’est pas la meilleure approche en matière de sécurité mobile.
Cependant, pour garantir une certaine protection aux services de l’entreprise, il est nécessaire
de vérifier régulièrement la sécurité des appareils et des applications.

2. Exiger la mise à jour systématique des OS
Bien que les tendances en matière d’hygiène de sécurité d’entreprise soient restées généralement
stables entre le 2e et le 4e trimestre 2016, les organisations informatiques ont fait de nombreux
efforts au niveau de l’application des mises à jour d’OS afin de garantir le déploiement des correctifs
de sécurité critiques sur les appareils mobiles de l’entreprise. Veiller à l’application des mises à jour
d’OS est un moyen simple et très rentable de garantir la protection des appareils contre les menaces
de sécurité permanentes. Les mises à jour correctives constituent l’une des pratiques d’hygiène de
sécurité les plus simples et les plus essentielles. Pourtant, seulement 9 % des entreprises à travers
le monde ont appliqué ce type de mises à jour au 4e trimestre. Ce pourcentage très faible peut
être dû au fait que de nombreuses entreprises n’ont pas encore opérationnalisé cette pratique
de sécurité standard dans leurs déploiements mobiles. Les organisations doivent exiger que la
version des systèmes d’exploitation [de leurs appareils] ne soit pas antérieure à l’avant-dernière
version, versions mineures et correctifs compris. Par exemple, si la dernière version d’Apple iOS
est 10.2, aucun appareil exécutant une version antérieure à la version 10.1.1 ne doit pouvoir accéder
aux ressources de l’entreprise. Le déploiement et la planification des mises à jour d’Android ne
fonctionnent pas exactement de la même façon ; par conséquent, la méthode de gestion des versions
d’Android peut différer. En règle générale, les versions existantes d’Android continuent de bénéficier
de mises à jour de sécurité sur une durée d’au moins trois ans à partir de leur date de sortie initiale,
tandis que de nouvelles versions majeures sont proposées tous les ans. Au moment de la rédaction
de ce rapport, Android 4.4.x, Android 5.x et Android 6.0 figurent parmi les versions les plus utilisées ;
la version 7.0 d’Android est également bien distribuée6. Android est aussi passé à un cycle mensuel
de publication de correctifs de sécurité. Malgré des écarts plus importants entre les versions et les
correctifs d’OS, la même logique N-1 de base s’applique : pour chaque version d’Android dans un
environnement donné, les appareils doivent utiliser la dernière version majeure/mineure disponible
et ne pas avoir plus d’un mois de retard sur le niveau de correctif de sécurité. Par exemple, les appareils
doivent exécuter la version 4.4.4, 5.1.1, 6.0.1 ou 7.1.1 et présenter un niveau de correctif de sécurité qui
ne soit pas antérieur au 01/12/2016 ou au 05/12/2016. Notons que Google ne fournit pas actuellement
de mises à jour de sécurité pour les versions d’Android antérieures à la version 4.4.4 ; par conséquent,
il peut être nécessaire de prendre des mesures supplémentaires afin de garantir l’intégrité des
appareils et un niveau de protection suffisant pour les données qu’ils contiennent.

6
    Source : https://developer.android.com/about/dashboards/index.html

10
3. Interdire l’accès aux appareils compromis
Les systèmes d’exploitation compromis ont longtemps été la cible privilégiée des attaques mobiles.
En effet, d’importantes fonctions de sécurité y étant court-circuitées, ils deviennent des proies faciles.
Aujourd’hui, nous assistons à l’émergence d’une nouvelle tendance, avec des logiciels malveillants
mobiles qui intègrent des programmes capables de compromettre le système d’exploitation à l’insu
de l’utilisateur. Alors que cette tendance se confirme, le risque généré par ces vulnérabilités passe de
cas isolés résultant de l’action de l’utilisateur à des attaques à grande échelle initiées par des groupes
plus organisés. Pour la période en cours, le pourcentage global d’entreprises ayant enregistré une
tentative d’accès aux données internes par au moins un appareil compromis est passé de 9 % à 11 %.
Les organisations doivent être à l’affût des appareils compromis et leur bloquer l’accès à toutes les
ressources internes.

4. Empêcher les modifications d’application
et de configuration non autorisées
Bon nombre de menaces de sécurité mobiles sont apparues avec l’ingénierie sociale et d’autres
techniques conçues pour amener les utilisateurs à installer des configurations et/ou des logiciels
nuisibles. Ces menaces proviennent souvent de sources non autorisées, telles que des sites Web
ou des boutiques d’applications tierces. Les organisations doivent contrôler toutes les configurations
et applications téléchargées en « sideloading ». Sous iOS, elles devront ainsi surveiller les profils
de configuration et de provisionnement « non gérés » ; sous Android, il suffira de désactiver l’option
« Sources inconnues » et de contrôler les autorisations associées aux applications (p. ex. en mettant
sur liste noire des applications demandant l’autorisation d’administrateur de l’appareil) pour réduire
le risque de modifications non autorisées au niveau des configurations et des applications. Toutefois,
comme le montrent les dernières recherches, si la plupart des organisations consacrent du temps
à la création de règles, près de la moitié des entreprises interrogées n’ont mis en place aucune
mesure, telle que le blocage de l’accès au réseau. Cela peut s’expliquer par le fait que, dans bon
nombre de scénarios à faible risque, il suffit d’avertir l’employé ou l’administrateur informatique
et de lui demander une intervention manuelle. Cependant, les interventions manuelles n’ont pas
un effet immédiat et n’obligent pas l’employé à appliquer de mesure corrective. Par conséquent,
nous recommandons d’automatiser l’application des règles. Afin de se prémunir contre les futures
attaques mobiles, les organisations devront systématiquement mettre à jour leurs règles.

11
Adoption des programmes VPP et DEP
Pour la première fois dans ce rapport, nous avons évalué le taux d’adoption global du Programme
d’inscription des appareils (DEP) et du Programme d’achat en volume (VPP) d’Apple.

Lancé en 2011, le programme VPP a pris de la vitesse avec l’introduction du programme DEP pour
les parcs d’appareils d’entreprise. Combinés, ces deux programmes offrent en effet aux organisations
les outils nécessaires pour gérer leurs appareils iOS et les applications exécutées sur ces derniers.

Près d’une entreprise sur cinq (18 %) utilise actuellement le programme VPP pour rationaliser
le déploiement de ses applications professionnelles sur les appareils des utilisateurs. Ce chiffre
est nettement supérieur dans les secteurs de la santé (29 %) et de l’administration (25 %).
Avec un pourcentage de 32 %, l’Allemagne est le pays présentant le nombre le plus important
d’organisations qui utilisent le programme VPP. Avec seulement 7 % d’entreprises inscrites
au programme VPP, le Japon se classe dernier.

Par ailleurs, les organisations se tournent de plus en plus vers le programme DEP afin de pouvoir
mieux contrôler leur parc d’appareils mobiles. Ce programme permet aux entreprises d’appliquer
des restrictions plus strictes aux appareils gérés dont elles sont propriétaires. Elles peuvent ainsi
restreindre les tablettes au mode application unique en plein écran pour empêcher les utilisateurs
de télécharger des applications non autorisées. À l’heure actuelle, près de 13 % des organisations
à travers le monde utilisent le programme DEP. Avec 22 % d’entreprises inscrites au programme,
les Pays-Bas se retrouvent en tête du classement, tandis que la France arrive dernière avec un taux
d’utilisation de seulement 5 %. Près d’un quart (22 %) des organisations de la santé utilisent le
programme DEP aujourd’hui.

Pourcentage d’entreprises utilisant
les programmes VPP et DEP                                                                                  LÉGENDE
                                                                                                                VPP

                                                                                                                DEP
                                         %
                                     32

                                                                                                                              %
                                                                                                                              29
                                                           %
                                                         26

                                                                                                      %
                                                                                                      25
            %
           23

                                                                   %

                                                                                                                                   %
                                                              22

                                                                                                                                   22
                                                                                             %
                                                                                            19
                      %
 %

                     18
18

                                                                                                 %
                                                                        %

                                                                                                 17
                                                                       17

                                                                                   %

                                                                                                           %
                                                                                  16

                                                                                                           16
                                             %
                                             15
                          %

                               %

                                                                                                                     %
                          14

                               14

                                                                                                                14

                                                                                                                          %
       %

                                                                                                                      13
     13

                %
                12

                                                                                       %
                                                                              %

                                                                                       10
                                                                            10
                                                  7%
                                                  7%
                                    5%
     L

                                                                                                                                   É
                                                             AS

                                                                                                                      CE
              LIE

                          E

                                CE

                                                   ON

                                                                         NE

                                                                                       I

                                                                                               IS

                                                                                                         N.
                                            NE

                                                                                   -UN
  BA

                                                                                                                               NT
                       IQU

                                                                                            -UN

                                                                                                       MI

                                                                                                                     AN
                               AN

                                                              -B

                                                                          G
                                                  JAP
                                          AG
           RA
   O

                                                                                                                              SA
                                                                       PA

                                                                                  ME

                                                                                                      AD
                     LG
GL

                                                           YS

                                                                                                                FIN
                               FR

                                       LEM

                                                                                            TS
           ST

                                                                   ES
                     BE

                                                                                   U
                                                        PA

                                                                                         ÉTA
         AU

                                                                                YA
                                     AL

                                                                              RO

12
Situation des applications
                 d’entreprise
                 Quatre organisations sur cinq disposent d’au moins
                 10 applications
                 Près de 80 % des entreprises disposent de plus de 10 applications d’entreprise.
                 Les organisations situées aux Pays-Bas sont les plus nombreuses (90 %) à avoir installé
                 en moyenne plus de 10 applications, tandis que les entreprises japonaises se retrouvent
                 en bas du classement, avec 71 %. Les secteurs verticaux présentent également un
                 pourcentage élevé. Ainsi, 88 % des organisations du secteur des services financiers étaient
                 susceptibles d’avoir installé plus de 10 applications, suivies de près par les organisations
                 gouvernementales (83 %) et de la santé (82 %).

                 Pourcentage d’entreprises ayant installé plus de 10 applications
                      GL
                               OB

                                                                                                                                79 %
                                        AL
          AU
                   ST
                            RA

                                                                                                                                         83 %
                                     LIE
              BE
                        LG

                                                                                                                                              85 %
                                IQU
                                            E
                     FR
      AN

                                                                                                                                       82 %
         CE
            AL
              LEM
                 AG

                                                                                                                                                     88 %
                   NE
JAP

                                                                                                                71 %
    ON -BAS
      PA
         YS

                                                                                                                                                        90 %
            E S PAG

                                                                                                                               78 %
                   NE
                    RO
                      YA
                         UM
                            E-U

                                                                                                                              77 %
                                NI
                                   ÉTA
                                       TS
                                          -UN ADM

                                                                                                                       74 %
                                             IS

                                                                                                                                         83 %
                                                  I N.
                                                       FIN
                                                           AN

                                                                                                                                                     88 %
                                                              CE
                           SA

                                                                                                                                       82 %
                                    NT
                                             É

                                                                   LÉGENDE

                                                                        T4, édition actuelle

                    13
Applications les plus installées

             GLOBAL               AUSTRALIE            FRANCE                  ALLEMAGNE                  JAPON                 BELGIQUE        PAYS-BAS

 1          Webex               AnyConnect          File Manager               Keynote                Google Maps            Touchdown          Chrome

 2        AnyConnect              LinkedIn           WIT Mobile                Numbers                   Webex               Pulse Secure     WhatsApp

 3          Concur                 Edge                Canet                    Pages                   Chrome                  Webex            Word

 4       Adobe Acrobat          VIP Access           Ma Banque               Adobe Acrobat             Salesforce                   Pages   Adobe Acrobat

                                                                                                                                             QuickSupport for
 5       Pulse Secure            Entertain            Annuaire                   Excel                Smart Catalog            Evernote         Samsung

 6         Keynote              Telstra 24x7          Ma Carte               DB Navigator             Web Directory                 Word       YouTube

 7         Numbers                Chrome            Google Maps                  Word                      box                      Excel        Excel

 8           Pages             Google Maps            Les Infos               Companion                   Jabber              Salesforce        LinkedIn

 9       Google Maps           Citrix Receiver      Adobe Acrobat               Webex                     Word               File Manager    Google Maps

10           Word                 Concur              Smart TPE               PowerPoint               PowerPoint            MyProximus        Evernote

               ESPAGNE                ROYAUME-UNI               ÉTATS-UNIS                   ADMIN.                       FINANCE              SANTÉ

     1        Numbers                   Chrome                  Webex                    Adobe Acrobat                   Webex                Webex

     2        Keynote                Google Maps                 Concur                     Pages                      Ma Banque              Concur

     3         iMovie               Adobe Acrobat           AnyConnect                    AnyConnect                      Canet             Pulse Secure

                                                                                                                       RSA SecurID
     4         Alertas                    Word            Adobe Acrobat                    Numbers                    Software Token
                                                                                                                                            AnyConnect

     5       WhatsApp                     Excel            Pulse Secure                    Keynote                  Adobe Acrobat             Keynote

     6      Pulse Secure                Keynote                   Jabber                 Pulse Secure                 Pulse Secure             Excel

     7     Citrix Receiver                Gmail                    box                   Google Maps                  Google Maps              Word

              Kaspersky
     8
           Endpoint Security
                                       YouTube                  Keynote                    YouTube                    Citrix Receiver       PowerPoint

                                                                                          RSA SecurID
     9     MicroStrategy              Nervecentre               Numbers                  Software Token
                                                                                                                       AnyConnect               box

 10           YouTube                     Pages                   Pages                    Evernote                       Word               Numbers

14
Top des applications en liste noire
Le top des applications en liste noire peut être considéré comme un classement mettant à l’honneur
les applications grand public très populaires qui ont su attirer l’attention des équipes chargées de
la sécurité informatique. Partout dans le monde, des organisations bloquent des applications telles
que WhatsApp, Netflix et Outlook, qui s’ajoutent aux habituels Angry Birds et Twitter, en raison
de leur utilisation généralisée et des risques perçus qu’elles peuvent générer. D’autres applications
comme Evernote, OneDrive, Box et LINE ont chuté dans le classement, notamment en raison de leur
utilisation croissante en entreprise.

Top des applications en liste noire

             GLOBAL           AUSTRALIE           BELGIQUE                FRANCE                  ALLEMAGNE                 JAPON        PAYS-BAS

  1       Angry Birds        Angry Birds         Facebook                Facebook                 Dropbox                   Ligne        Dropbox

  2        Dropbox           Facebook            Dropbox                Angry Birds               Facebook             Dropbox         CamScanner

  3        Facebook        Hipster Pawslez        WeChat                 Dropbox                  WhatsApp             Evernote           Cydia

  4        WhatsApp             path            Angry Birds               Twitter                Angry Birds               Skype          Winzip

  5         Twitter           Dropbox           PDF Reader               Outlook                  OneDrive           Team Viewer        CamCard

  6          Skype             Twitter            Winzip                   Cydia                   Outlook                 Twitter       OPlayer

  7        OneDrive           2Day FM           Google Drive           Candy Crush               Google Drive          OneDrive          WeChat

  8         Outlook           Pandora            CamCard                 YouTube                   Twitter             Facebook          Outlook

  9         Netflix             xCon              Mercury              Clash of Clans             SugarSync                 Viber      PDF Reader

 10       Google Drive      Google Drive          Twitter                 Skype                     Skype             Tunnelbear      Mobile Ticket

               ESPAGNE            ROYAUME-UNI            ÉTATS-UNIS                     ADMIN.                     SANTÉ                FINANCE

      1      Angry Birds           Dropbox              Angry Birds                 Angry Birds                 Angry Birds           Dropbox

      2       Facebook            Angry Birds            Dropbox                      Dropbox                    Dropbox             Angry Birds

      3        Twitter             Facebook              Facebook                    Facebook                    Facebook             Facebook

      4       YouTube               Twitter                  Netflix                  Outlook                     Netflix              Outlook

      5     Pokemon GO            WhatsApp                  Pandora                  WhatsApp                     Twitter                box

      6        Cydia                     box                Outlook                     box                       Outlook              Twitter

      7         Viber               Outlook                   box                       Cydia                      Skype              Instagram

      8        Sudoku              OneDrive                  Twitter                  Snapchat                  Google Drive          SugarSync

      9      PowerPoint                Skype             YouTube              vShare App Market                  OneDrive            Google Drive

  10            LINE              SugarSync              OneDrive                   Google Drive                 WhatsApp             YouTube

15
Gros plan sur le secteur
  de l’administration
  Les organisations gouvernementales de tous les pays sont souvent ralenties par des problèmes
  de gestion administrative et de financement. Elles ont généralement du mal à embaucher et à fidéliser
  leur personnel, et peinent à déployer de nouvelles technologies et à les mettre à jour en temps
  utile. Malgré ces obstacles, les organisations informatiques gouvernementales maintiennent
  dans l’ensemble de bonnes pratiques d’hygiène de sécurité. Toutefois, le manque de vigilance
  des utilisateurs plus complaisants de ce secteur représente un réel risque pour les données
  gouvernementales sur les appareils mobiles.

  Pratiques d’hygiène de sécurité :
  Le taux d’application des mises
  à jour d’OS est passé de 9 % au T2 à

 11 %
   au T4
                                                25 %
                                                utilisent le programme VPP
                                                                                                 16 %
                                                                                                   utilisent le programme DEP

  63 %
  ont appliqué des règles au T4,
                                                37 %
                                                ont appliqué des règles obsolètes
                                                                                                   75 %
                                                                                                   ont appliqué plus d’une règle
  contre 61 % au T2                             au T4, contre 34 % au T2                           de sécurité au T4, comme au T2

  43 %
  ont appliqué plus d’une règle
  AppConnect au T4, contre 45 % au T2

  Comportements utilisateur à risque :

  9%
  ont enregistré un accès aux données
                                                52 %
                                                ont enregistré des pertes d’appareils
  de l’entreprise par un appareil               au T4, contre 48 % au T2
  compromis au T4, contre 8 % au T2

16 16
Gros plan sur le secteur de la santé
  Le programme DEP impose une gestion des appareils et est donc idéal pour appliquer des règles
  de sécurité aux appareils appartenant aux entreprises. Les organisations de la santé ont commencé
  à utiliser les programmes DEP et VPP pour protéger les données hautement confidentielles des
  patients et répondre aux obligations réglementaires du secteur en déployant automatiquement
  des contrôles de sécurité proactifs. Si le fait d’utiliser les programmes DEP et VPP constitue une mesure
  de sécurité bénéfique, les organisations de la santé peuvent encore améliorer d’autres aspects
  de leur hygiène de sécurité et des comportements utilisateur à risque.

  Pratiques d’hygiène de sécurité :
  Parmi les SECTEURS ÉVALUÉS, les organisations de la santé sont les plus nombreuses à utiliser
  le programme DEP (22 %) et le programme VPP (29 %)

  29 %
  utilisent le programme VPP
                                                      22 %
                                                      utilisent le programme DEP

                                                      mais seulement

  64 %
  appliquent des règles
                                                    12 %
                                                      appliquent les mises à jour d’OS

  37 %
  ont appliqué des règles obsolètes
                                                      77 %
                                                      ont appliqué plus d’une règle
                                                                                                         41 %
                                                                                                         ont appliqué plus d’une règle
                                                      de sécurité                                        AppConnect

  Comportements utilisateur à risque :

  17 %
  des organisations de la santé ont
                                                      53 %
                                                      ont signalé des pertes d’appareils
  enregistré un accès aux données de
  l’entreprise par au moins un appareil
  compromis, soit le pourcentage le
  plus élevé des secteurs verticaux
  évalués

17 17
Gros plan sur le secteur
  des services financiers
  Les entreprises du secteur des services financiers ont affiché les taux d’adoption des
  programmes DEP et VPP les plus bas. Au vu des obligations réglementaires dans ce secteur,
  les programmes DEP et VPP sont de vrais atouts pour le respect de la conformité. Ces
  organisations peuvent également améliorer d’autres aspects de leur hygiène de sécurité
  et des comportements utilisateur à risque.

  Pratiques d’hygiène de sécurité :
  Seulement                                   et

 14 %                                        13 %
                                                                              Ce taux d’adoption est inférieur
                                                                              à celui des secteurs de la santé
                                                                              et de l’administration
  utilisent le programme VPP                  utilisent le programme DEP

                                              mais seulement

  66 %
  appliquent des règles
                                             12 %
                                              appliquent les mises à jour d’OS

  39 %
  ont appliqué des règles obsolètes
                                              78 %
                                              ont appliqué plus d’une règle
                                                                                                 49 %
                                                                                                 ont appliqué plus d’une règle
                                              de sécurité                                        AppConnect

  Comportements utilisateur à risque :

 13 %
  ont enregistré un accès aux données
                                              58 %
                                              ont enregistré des pertes d’appareils
  de l’entreprise par au moins un appareil
  compromis

18 18
Résumé et recommandations
À la lumière de ces résultats, nous recommandons aux organisations de prendre les mesures
suivantes afin d’améliorer leur sécurité mobile :

1. Contrôler les comportements utilisateur
à risque
La conformité des appareils est primordiale pour empêcher tout appareil non autorisé d’accéder aux
ressources critiques de l’entreprise. En outre, des services tels que des applications Web, un réseau
Wi-Fi d’entreprise et un VPN nécessiteront vraisemblablement la mise en œuvre de règles et de
configurations supplémentaires afin d’interdire l’accès aux appareils non autorisés.

2. Exiger l’application des mises à jour d’OS
Les organisations doivent exiger que la version des systèmes d’exploitation ne soit pas antérieure
à l’avant-dernière version, versions mineures et correctifs compris. Par exemple, si la dernière
version d’Apple iOS est 10.2, aucun appareil exécutant une version antérieure à la version 10.1.1 ne
doit pouvoir accéder aux ressources de l’entreprise. Le déploiement et la planification des mises
à jour d’Android ne fonctionnent pas exactement de la même façon ; par conséquent, la méthode
de gestion des versions d’Android peut différer.

3. Interdire l’accès depuis les systèmes
d’exploitation compromis
Les organisations ne doivent pas se contenter de créer des règles de sécurité : elles doivent les
appliquer et les mettre à jour systématiquement sur tous les appareils qui ont accès aux ressources
de l’entreprise. Les appareils qui ne respectent pas les règles en vigueur doivent être interdits
d’accès ou contraints de suivre une procédure définie pour se remettre rapidement en conformité.

4. Empêcher ou surveiller le « sideloading »
d’applications ou de configurations
Les organisations doivent utiliser des outils de gestion pour empêcher les utilisateurs d’installer
manuellement des profils de configuration ou de provisionnement. Elles se protègeront ainsi des
habitudes dangereuses, comme le fait d’appuyer sur un lien pour installer un certificat ou une
application maison susceptible d’être exploité(e) par des pirates. Ces outils de gestion doivent
également leur permettre de s’assurer que les utilisateurs ne contournent pas les protections d’OS
empêchant le « sideloading », notamment en autorisant des sources « non approuvées » sous
Android ou des profils de provisionnement inconnus sous iOS.

19
5. Tirer parti des fonctions de sécurité et
de gestion offertes par les programmes dédiés
aux entreprises
Face à l’augmentation des cas d’utilisation en entreprise, les fournisseurs de systèmes d’exploitation
pour appareils mobiles ont commencé à proposer plus d’outils afin d’améliorer l’« expérience
utilisateur » dans le milieu professionnel. Le Programme d’inscription des appareils (DEP, Device
Enrollment Program) d’Apple et le mode Propriétaire de l’appareil sous Google Android offrent aux
organisations des fonctions supplémentaires pour sécuriser leur parc d’appareils mobiles, telles
que l’inscription obligatoire à la plateforme de gestion de la mobilité en entreprise (EMM, Enterprise
Mobility Management), ainsi qu’un plus grand choix de restrictions et d’options de configuration.

Méthodologie
Les données de ce rapport sont des données normalisées et anonymes recueillies auprès de 7 800 clients
de MobileIron entre le 1er octobre et le 31 décembre 2016. Nous estimons que ce rapport constitue
l’analyse la plus exhaustive de données relatives à la sécurité des appareils mobiles en entreprise pour
les trois principaux systèmes d’exploitation mobiles : Android, iOS et Windows.

20
Vous pouvez aussi lire
DIAPOSITIVES SUIVANTES ... Annuler