Analyse des risques et de la sécurité sur les terminaux mobiles (4e trimestre) - 1er octobre - 31 décembre 2015 - MobileIron
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Analyse des risques et de la sécurité sur les terminaux mobiles (4e trimestre) 1er octobre - 31 décembre 2015 v 1.0 | © 2016 MobileIron, Inc. 1 Analyse des risques et de la sécurité sur les terminaux mobiles (4e trimestre), 1er octobre - 31 décembre 2015
En bref Bienvenue dans la première édition de l'analyse trimestrielle des risques et de la sécurité sur les terminaux mobiles menée par MobileIron Security Labs (laboratoires de sécurité de MobileIron). Ce rapport fait état de la sécurité et des menaces liées au mobile, souligne les risques émergents et propose des conseils pour renforcer les déploiements mobiles d'entreprise. Les risques et menaces pesant sur les terminaux mobiles augmentent et, à mesure que le mobile s'impose comme la plateforme privilégiée au sein de l'entreprise, nous pensons que les failles, logiciels malveillants et attaques réseau se concentreront encore davantage sur le mobile. Nous constatons une augmentation des problèmes de sécurité liés au mobile, des failles sur les terminaux et des applications malveillantes. En outre, l'ampleur des attaques s'intensifie en raison des risques accrus. Nos recherches montrent que plus de 50 % des entreprises comptent au moins un terminal non conforme à un moment donné. Ce chiffre s'explique directement par la désactivation de la protection par code PIN, la perte d'un terminal, l'absence de règles à jour, etc. Des terminaux non conformes laissent davantage le champ libre aux logiciels malveillants, aux codes exploitant les failles et aux vols de données. Ce risque croissant ne fait que souligner l'importance d'utiliser les règles de sécurité et de conformité disponibles pour mettre en quarantaine ces terminaux. Notre analyse révèle également que les entreprises appliquent encore des méthodes de sécurité obsolètes pour traiter les menaces mobiles de nouvelle génération. La façon dont les entreprises gèrent les risques de pertes de données stockées dans le cloud illustre très bien ce décalage. Nous avons notamment découvert qu'elles essayaient de limiter ce risque en plaçant sur liste noire une ou plusieurs applications cloud de synchronisation et de partage de fichiers dans l'entreprise. Le recours aux listes noires revient à étouffer les problèmes. Au vu de la multitude d'applications et de services de synchronisation et de partage disponibles, une règle de liste noire n'est en aucun cas suffisamment efficace et exhaustive pour tous les repérer. Les utilisateurs n'auront alors plus qu'à trouver une autre application pour stocker leurs données professionnelles dans le cloud. En outre, les logiciels mobiles malveillants et les risques liés aux applications n'ont cessé d'augmenter en 2015. Ainsi, de nouvelles versions de logiciels malveillants, tels que YiSpecter et XcodeGhost qui ciblent iOS d'Apple, n'ont plus besoin que le terminal soit jailbreaké. Pourtant, l'adoption de solutions contre les logiciels malveillants sur les mobiles reste très limitée en dépit de la protection accrue qu’elles confèrent contre les risques liés au mobile. Enfin, pour conclure ce rapport, nous présentons les approches de sécurité nouvelle génération qui renforcent les déploiements mobiles d'entreprise et les protègent contre les attaques malveillantes. Les données sur lesquelles s'appuie ce rapport sont des données normalisées et anonymes, collectées auprès des clients de MobileIron. Dans les prochaines éditions de ce rapport, nous continuerons de nous intéresser aux tendances entourant ces thématiques d'un trimestre à un autre. Nous estimons que ce rapport s'appuie sur les données en matière de sécurité des terminaux mobiles en entreprise les plus exhaustives et couvrant les trois principaux systèmes d'exploitation mobiles : Android, iOS et Windows. 2 Analyse des risques et de la sécurité sur les terminaux mobiles (4e trimestre), 1er octobre - 31 décembre 2015
Contexte des menaces pour les terminaux mobiles RI AT SQ UR N En dépit du développement continu de nouvelles techniques de sécurité et UÉ E PA de protection au cours des 25 dernières années, les failles sur PC et serveur R atteignent un niveau historique. L'année 2014 recense le nombre le plus élevé de failles et il ne s'en est fallu que de deux pour que l'année 2015 enregistre un nouveau record1. La bonne nouvelle, c'est que l'essor de Architecture l'informatique mobile offre l'occasion d'apprendre des erreurs commises ouverte pendant l'ère du PC pour adopter un nouveau modèle de sécurité. Avec iOS, Apple a mis en œuvre une architecture en bac à sable qui isole les données au niveau de l'application, et protège à la fois le système de fichiers et le système d'exploitation contre tout accès non autorisé. OS X, Android et, désormais, Windows 10 ont suivi ce modèle. Par conséquent, tous les ordinateurs de bureau et portables modernes exécuteront prochainement un système d'exploitation qui ressemble à SÉ AR P une version mobile. CU NA RI TU SÉ R Les systèmes d'exploitation mobiles s'appuient sur un environnement E d'applications en bac à sable. Cette architecture est par nature plus sécurisée que les architectures PC et serveur, étant donné qu'en informatique mobile les ressources du système d'exploitation et les données sont isolées en fonction des applications. Cela constitue un changement radical par rapport à l'architecture traditionnelle des ordinateurs, qui permet un accès partagé et simultané aux ressources systèmes et aux fichiers à travers les applications. Avec l'architecture traditionnelle d'un PC, pour diffuser des virus, chevaux de Troie, logiciels espion, robots et autres formes de logiciels malveillants, un pirate se servait de fichiers infectés qu'il avait introduits sur Architecture l'ordinateur par le biais d'une pièce jointe malveillante dans un e-mail en bac à sable ou d'un téléchargement sur un site Internet piraté. Une fois que le logiciel malveillant était parvenu à s'implanter sur le PC, il pouvait généralement infecter le système d'exploitation, et ainsi impacter toutes les applications et données. Contrairement aux plateformes PC, l'environnement d'applications en bac à sable qui caractérise les architectures mobiles ne permet pas une intrusion « croisée » du logiciel malveillant, à savoir d'une application à une autre ou d'une application au système d'exploitation. Par conséquent, les pirates ne cherchent plus à utiliser un fichier pour infecter (et ensuite contrôler) un ordinateur, mais préfèrent désormais se servir d'une application infectée pour extraire des données en fonction du comportement des utilisateurs ou des failles inhérentes dans le terminal mobile ou sur le réseau. L'ampleur de l'attaque se limite donc généralement à une application plutôt que de s'étendre à tout le terminal mobile. Mais, comme nous l'expliquons plus bas, une application infectée peut quand même, au bout du compte, permettre aux pirates de contrôler le terminal mobile ou d'accéder à des informations personnelles ou des données d'entreprise sensibles. 1 http://www.csoonline.com/article/3024797/security/data-breach-numbers-still-high-in-2015.html 3 Analyse des risques et de la sécurité sur les terminaux mobiles (4e trimestre), 1er octobre - 31 décembre 2015
Parallèlement aux modifications apportées à l'architecture du système d'exploitation mobile, le comportement des utilisateurs s'est lui aussi radicalement transformé. L'informatique mobile va de pair avec l'émergence du cloud computing et des applications orientées cloud, qui transforment directement les comportements des utilisateurs. Avant l'essor du cloud, les données d'entreprise étaient, en règle générale, conservées exclusivement dans des fichiers à accès contrôlé protégés par le pare-feu de l'entreprise. En revanche, à l'époque du cloud et des réseaux sociaux (c.-à-d. l'ère du millénaire), les utilisateurs n'hésitent généralement pas longtemps avant de partager des données personnelles et professionnelles par le biais de services cloud. Cela représente un défi de taille pour les administrateurs des entreprises qui doivent éviter ou limiter le risque de fuite de données, afin de protéger les secrets commerciaux et de respecter les différentes lois, réglementations et normes qui encadrent le traitement des données sensibles. MobileIron Security Labs répertorie les menaces actuelles et émergentes pesant sur l'écosystème mobile. Ces menaces sont classées selon la méthode d'attaque, à savoir par le biais 1) du terminal mobile, 2) des applications mobiles et 3) des réseaux d'entreprise (notamment le cloud). Le schéma suivant synthétise ces menaces liées au mobile. Logiciels malveillants et Fuite de données applications risquées utilisateur • Exposition des données permettant • Copier/coller l'identification des personnes et des • Copies d'écran informations médicales protégées • Ouvertures • Fuite des données • Vol des identifiants des applications Stockage dans le cloud personnel APPLICATIONS et synchronisation • Sauvegarde et synchronisation Terminal • Transfert vers le cloud personnel • Failles du terminal UTILISATEUR • Correctifs obsolètes • Non-conformité Réseaux non protégés • Jailbreak et root par • Points d'accès malveillants l'utilisateur • Wi-Fi ouvert • ROM personnalisée, • Attaques « man-in-the-middle » utilitaire ADB, USB TERMINAL RÉSEAUX Menaces liées au mobile 4 Analyse des risques et de la sécurité sur les terminaux mobiles (4e trimestre), 1er octobre - 31 décembre 2015
Le niveau de sécurité des terminaux peut évoluer au fil du temps en raison de différents facteurs. Par exemple, outre l'identification de nouvelles failles dans le système d'exploitation, les utilisateurs peuvent tout à fait effectuer un jailbreak ou un root de leur terminal, ou encore désactiver l'authentification par code PIN parce qu'ils la jugent trop contraignante. Parallèlement, les logiciels mobiles malveillants, qui prennent la forme d'applications malveillantes voire d'applications légitimes avec des comportements à risque, font courir un risque accru de perte de données ou de détournement des identifiants utilisateur. Outre ces deux menaces, les réseaux échappant au contrôle de l'entreprise peuvent également mettre en danger les données dynamiques (data-in- motion) lorsque les utilisateurs voyagent et se connectent à des réseaux Wi-Fi ouverts. Par ailleurs, le stockage dans le cloud n'a jamais été autant utilisé. Dropbox indique que les utilisateurs enregistrent 1,2 milliard de fichiers sur ses serveurs toutes les 24 heures. En outre, il existe un nombre croissant d'applications de productivité, entre autres pour la messagerie électronique, qui invitent les utilisateurs à transférer des données vers des clouds tiers dans un contexte d'utilisation normale. Les anciennes approches de sécurité issues de l'ère du PC sous-estiment ces nouvelles menaces sur mobile et, à l'inverse, accordent une trop grande importance aux menaces traditionnelles. Ce rapport entend informer les entreprises à propos des nouvelles approches de sécurité pour faire face à ces menaces. Tendances selon les systèmes d'exploitation : Android et iOS Nos données montrent que 78 % des entreprises privilégient le système iOS, tandis que seules 18 % ont opté pour Android. Notez toutefois que la proportion iOS/Android varie selon les régions (par exemple, en Amérique latine, Android l'emporte sur iOS). Les lecteurs doivent garder à l'esprit que la plupart des risques pour les entreprises identifiés dans ce rapport concernent également les déploiements iOS et Windows, et ne se limitent en aucun cas à Android. Par conséquent, ces risques ont des répercussions importantes sur tous les déploiements de l'entreprise impliquant ces trois systèmes d'exploitation. 5 Analyse des risques et de la sécurité sur les terminaux mobiles (4e trimestre), 1er octobre - 31 décembre 2015
Risques liés aux terminaux Jusqu'à présent, la plupart des entreprises étaient surtout préoccupées par les failles, risques et logiciels malveillants sur Android, car elles considéraient iOS comme un système presque inviolable. Cette conviction est en train d'évoluer. Par exemple, la National Vulnerability Database (base de données américaine dédiée aux vulnérabilités) a recensé 375 failles sur Apple iOS en 20152. De façon plus anecdotique, la presse spécialisée a signalé un nombre croissant de variantes malveillantes d'iOS, notamment YiSpector, KeyRaider et XcodeGhost. Quant aux terminaux Windows 10, les signalements ne sont pas encore significatifs au vu du manque de recul avec ce système. Les solutions de gestion de la mobilité en entreprise (EMM, Enterprise Mobility Management) de nouvelle génération fournissent des outils pour identifier et gérer ces risques liés aux terminaux, comme vous pouvez le voir en détail ci-dessous. Elles couvrent plusieurs composantes, à savoir les terminaux piratés, les correctifs et l'application des règles afin de garantir la conformité aux règles de sécurité. Terminaux piratés Une solution EMM permettant d'identifier les terminaux piratés Le nombre d'entreprises et de mettre en œuvre les mesures d'atténuation appropriées s'avère plus que jamais indispensable en raison de l'augmentation comptant des terminaux croissante du nombre de terminaux concernés. Nos statistiques montrent qu'en décembre 2015, une entreprise sur dix comptait au piratés a augmenté de 42 % moins un terminal piraté. En outre, entre le premier et le dernier au cours des 90 derniers jours jour du trimestre, on peut observer une tendance à la hausse : le nombre d'entreprises comptant des terminaux piratés a augmenté de 42 %. En l'absence d'une solution EMM, un terminal piraté constitue une plateforme facilement accessible pour le pirate qui peut alors infiltrer un réseau d'entreprise. Mais en quoi consiste un problème de sécurité ? Dans la plupart des entreprises, la principale préoccupation porte sur les terminaux jailbreakés (iOS) ou rootés (Android). Le problème est souvent abordé comme une équation binaire : soit le terminal est jailbreaké/rooté, soit il ne l'est pas. Toutefois, nos recherches sur la sécurité ont montré que les problèmes de sécurité relatifs aux terminaux sont bien plus complexes que cela. Il existe une multitude d'outils de jailbreak, qui sont complétés par des outils anti-détection servant à masquer toute trace d'un tel débridage sur les terminaux. Cela peut donner un faux sentiment de sécurité. Une solution EMM doit être en mesure d'identifier les différents types de problèmes pour prendre les mesures appropriées afin de limiter leurs effets. Sous Android, les fournisseurs créent leur propre version du système d'exploitation en personnalisant les fonctionnalités. Cette fragmentation rend Android bien plus complexe qu'iOS. Certains utilisent des ROM personnalisées (versions propriétaires d'Android stockées dans la mémoire morte) directement livrées par les fabricants. Cela ne fait qu'affaiblir les contrôles de sécurité d'Android et fait par conséquent courir un risque pour la sécurité du terminal. En outre, certaines failles peuvent donner lieu à une élévation des privilèges (c'est-à- dire rendre accessibles des données protégées en temps normal), ce qui contribue à augmenter davantage les menaces pesant sur les terminaux. Par ailleurs, l'utilitaire Android Debug Bridge (ADB) peut autoriser le chargement d'applications issues de sources inconnues. Des applications non vérifiées qui dissimulent des logiciels malveillants ou des comportements à risque sont alors susceptibles d'accéder aux données. Il ne s'agit que d'un échantillon de l'ensemble des menaces pesant sur les terminaux Android. 2 http://venturebeat.com/2015/12/31/software-with-the-most-vulnerabilities-in-2015-mac-os-x-ios-and-flash/ 6 Analyse des risques et de la sécurité sur les terminaux mobiles (4e trimestre), 1er octobre - 31 décembre 2015
Les entreprises qui n'ont pas adopté de solution EMM doivent pourtant comprendre les véritables répercussions qu'un terminal piraté peut engendrer sur les données d'entreprise. La plupart des logiciels malveillants ciblent les terminaux piratés : ils se servent ainsi d'un terminal jailbreaké ou rooté pour accéder au réseau, aux données et aux autres ressources de l'entreprise. C'est pourquoi une solution EMM s'avère cruciale pour protéger les données d'entreprise contre les terminaux piratés. Application des correctifs L'augmentation exponentielle du nombre de failles sur iOS souligne l'importance de tenir à jour le système d'exploitation et de corriger Moins de 10 % des les anciennes failles. Si ces correctifs sont communément installés directement par les utilisateurs, les règles EMM peuvent en revanche entreprises appliquent servir à appliquer une version minimale du système, ce qui encourage les utilisateurs à mettre à niveau et donc à corriger leurs terminaux. des correctifs sur les Cette pratique s'avérant plus délicate sous Android en raison de la terminaux fragmentation, de telles règles sont principalement utilisées sous iOS. Notre analyse des données révèle que lorsqu'une entreprise utilise une solution EMM pour appliquer une version du système d’exploitation minimale, les utilisateurs ont tendance à exécuter des systèmes plutôt à jour. Bien que la plupart des solutions EMM permettent d'appliquer automatiquement les mises à niveau des systèmes d'exploitation, nos recherches montrent que moins de 10 % des entreprises ont déployé une règle en ce sens. 7 Analyse des risques et de la sécurité sur les terminaux mobiles (4e trimestre), 1er octobre - 31 décembre 2015
Application des règles Une entreprise doit être en mesure d'appliquer les règles conçues pour protéger l'intégrité et la sécurité des données statiques (data-at-rest) et des données dynamiques (data-in-motion). Une telle protection est essentielle pour garantir la confidentialité des données personnelles des employés ainsi que des secrets commerciaux de l'entreprise. Elle constitue également une exigence fondamentale de la plupart des normes de conformité, telles que PCI et HIPAA. En analysant les données, nous avons constaté que 53 % des entreprises comptaient au moins un terminal qui se révélait non conforme à au moins l'une des règles décrites ci-dessous. La solution de MobileIron permet aux administrateurs d’entreprise d'identifier les terminaux non conformes et de prendre les mesures correctives appropriées (par exemple, mise en quarantaine, effacement sélectif, etc.) à leur encontre. Notre analyse a mis en évidence certaines tendances intéressantes en matière de non-conformité sur les terminaux mobiles gérés par les entreprises : 33 % des 22 % des 5 % des entreprises 20 % des entreprises font entreprises recensent entreprises comptent des terminaux des utilisateurs ayant comptent des appliquer des règles manquants désactivé la protection utilisateurs ayant obsolètes par code PIN supprimé MDM Terminaux hors de Protection par code Retrait de l'application Les terminaux deviennent contact pendant une PIN ou code d'accès de gestion des obsolètes lorsque durée prolongée désactivée terminaux mobiles l'administrateur de (manquants, perdus ou (MDM) l'informatique mobile modifie volés) une règle sur la console, mais que le changement n'est pas propagé sur tous les terminaux mobiles Risques liés aux applications Parmi la multitude de logiciels malveillants, 96 % visent Android3. En revanche, comme nous l'avons indiqué précédemment dans ce rapport, l'année 2015 a été marquée par une hausse significative des variantes malveillantes d'iOS. Plus inquiétant encore, certains programmes malveillants pour iOS n'ont plus besoin que le terminal soit jailbreaké au préalable. Par exemple, le malware XcodeGhost a exploité l'environnement de développement logiciel (SDK) Xcode d'Apple dont se servent les développeurs pour créer des applications iOS et a contourné les processus de vérification de sécurité de l'App Store. De nombreux utilisateurs se sont alors retrouvés à télécharger sans le savoir des applications malveillantes sur l'App Store surveillé d'Apple. FireEye a identifié plus de 4 000 applications infectées par XcodeGhost dans l'App Store4. Si Android reste le système touché par le plus grand nombre de logiciels malveillants, il est devenu évident en 2015 qu'iOS n'est plus à l'abri des menaces. 3 http://www.bbc.com/news/technology-35070853 4 https://www.fireeye.com/blog/executive-perspective/2015/09/protecting_our_custo.html 8 Analyse des risques et de la sécurité sur les terminaux mobiles (4e trimestre), 1er octobre - 31 décembre 2015
Moins de 5 % des entreprises ont déployé une solution contre les logiciels malveillants sur les mobiles MobileIron repose sur son écosystème de partenaires pour offrir aux entreprises la possibilité de choisir un service de réputation des applications ou de prévention des menaces sur les terminaux mobiles afin d'identifier les logiciels malveillants. Ces fonctions de détection sont intégrées aux solutions MobileIron, ce qui permet de prendre les mesures appropriées en mettant par exemple les terminaux piratés en quarantaine. En dépit des avantages et de la disponibilité immédiate de ces solutions, nos recherches ont montré que moins de 5 % des entreprises ont déployé un service à jour de réputation des applications ou de prévention des menaces sur les terminaux mobiles. Étant donné que 2015 s'est révélée une année charnière en ce qui concerne les failles et les logiciels malveillants sur iOS, nous estimons que l'adoption de tels services augmentera en 2016. Certaines exigences réglementaires et sectorielles en matière de conformité sur mobile imposent désormais le recours à ces services, ce qui devrait en renforcer l'adoption. Les services de réputation des applications ou de prévention des menaces sur les terminaux mobiles peuvent identifier les applications malveillantes et risquées, les attaques réseau, les failles des terminaux et bien plus encore. Nous recommandons donc fortement de déployer ce type de solution pour ajouter une couche de protection. Risques liés au réseau Les pertes de données sur mobile peuvent s'expliquer par une multitude de menaces, mais l'un des risques les plus importants aujourd'hui concerne les pertes de données issues de fichiers sauvegardés dans des services de stockage cloud et dans des services de synchronisation et de partage de fichiers dans l'entreprise. De nombreuses entreprises en sont encore à essayer de déterminer comment se protéger au mieux contre ce risque. En parallèle, les utilisateurs ont également accès à des fonctionnalités intégrées, telles qu'iCloud et les services de synchronisation Google, qui font pleinement partie de l'expérience native sur leurs terminaux. Les options 9 Analyse des risques et de la sécurité sur les terminaux mobiles (4e trimestre), 1er octobre - 31 décembre 2015
proposées aux utilisateurs étant toujours plus nombreuses, les risques liés au cloud ne font que gagner de l'ampleur. Pour l'entreprise, cela signifie que les employés sont susceptibles, sciemment ou à leur insu, d'exposer des données professionnelles sensibles à un risque de perte. De telles pertes de données peuvent découler d'un accès non autorisé à des fichiers stockés dans le cloud ou d'une fuite volontaire à des personnes non autorisées. Dans tous les cas, en l'absence des fonctions de surveillance des données et de contrôle des accès cloud que toute solution EMM moderne intègre, l'entreprise ne dispose que d'une visibilité et d'un contrôle très limités sur les fuites de données à travers les services cloud. La création de listes noires est une méthode simpliste et dépassée pour essayer de contenir les fuites de données dans le cloud. Cette pratique consiste à ajouter une règle au système de gestion des applications mobiles, ce qui permet alors de mettre un terminal en quarantaine, d'en supprimer les données de façon sélective ou de le bloquer lorsqu'une application de la liste noire est détectée. Lors des prémices de la mobilité, les listes noires étaient couramment utilisées pour bloquer les applications indésirables dans l'entreprise. Ces règles étaient traditionnellement créées manuellement par l'administrateur, mais leur utilité diminue à mesure que le nombre d'applications mobiles augmente. Plus important encore, dans de nombreux cas, ces outils et règles dépassés ne parviennent pas à différencier les applications de service cloud conçues pour contrôler le transfert des données d'entreprise (par exemple, par le biais de la gestion des autorisations d'ouverture ou d'une authentification améliorée des utilisateurs) des applications grand public. Les solutions EMM les plus récentes (telles que celle de MobileIron) s'appuient sur des fonctions de gestion et de conteneurisation pour permettre aux administrateurs de mettre sur liste noire les versions non autorisées (grand public) des applications cloud tout en autorisant les versions gérées (entreprise) de ces mêmes applications. Comme nos données le montrent, cinq des dix principales applications sur liste noire sont des versions grand public d'applications de synchronisation et de partage de fichiers dans l'entreprise. Les dix principales applications grand public que les entreprises ajoutent sur liste noire sont les suivantes : 6. Box (version grand public) 1. Dropbox (version grand public) 7. Whatsapp 2. Angry Birds 8. Twitter 3. Facebook 9. Skype 4. Microsoft OneDrive (version grand public) 10. SugarSync (version grand public) 5. Google Drive (version grand public) Par conséquent, avec une solution EMM de nouvelle génération, l'administrateur peut autoriser une application professionnelle de partage dans le cloud, telle que Dropbox for Business ou Box for EMM, tout en bloquant les applications grand public non autorisées de sorte à éviter le stockage de données d'entreprise dans le cloud. Les solutions de protection des identités et de contrôle des accès cloud offrent désormais des couches de protection supplémentaires pour limiter la perte des données. 10 Analyse des risques et de la sécurité sur les terminaux mobiles (4e trimestre), 1er octobre - 31 décembre 2015
Résumé Dans la plupart des entreprises, les stratégies de sécurité mobile sont encore en phase d'affinage. Les statistiques s'appuyant sur la prévalence des failles identifiables en matière de terminaux mobiles, d'applications, de réseaux et de comportement des utilisateurs sont essentielles pour élaborer des approches plus astucieuses et des outils plus performants afin de réduire l'incidence de ces failles. Les entreprises dans lesquelles une solution EMM est déjà déployée disposent généralement de la plupart des outils dont elles ont besoin. Il leur suffit alors de les mettre en pratique. Recommandations Appliquez les règles de conformité et mettez en quarantaine les terminaux qui ne répondent plus aux normes. Un terminal non conforme étant une cible de choix pour une attaque malveillante à l'encontre de l'entreprise, nous recommandons fortement l'utilisation systématique des règles strictes de conformité proposées avec les solutions EMM afin de mettre en quarantaine les terminaux à risque. Une solution EMM peut détecter si un utilisateur a désactivé son code PIN, a un terminal piraté, applique une règle obsolète et bien plus encore. Les fonctions de mise en quarantaine peuvent servir à bloquer l'accès au réseau et/ou à supprimer de façon sélective les données d'entreprise stockées sur le terminal. Elles contribuent à limiter la perte de données et à respecter les exigences réglementaires en matière de conformité, ce qui évite à l'entreprise de faire les gros titres à la rubrique « Victimes de cybercriminalité ». Cessez d'ajouter les applications de stockage dans le cloud personnel à des listes noires et privilégiez plutôt les fonctionnalités de gestion ou de conteneurisation des applications fournies avec les solutions EMM pour permettre à vos employés de stocker leurs données dans un cloud d'entreprise sécurisé. L'approche EMM, qui consiste à éviter la dissémination des données d'entreprise plutôt que de bloquer un nombre toujours plus important d'applications cloud, offre l'avantage non négligeable de séparer les données d’entreprise des données personnelles. Ajoutez un service de réputation des applications ou de prévention des menaces sur les terminaux mobiles qui s'intègre à votre solution EMM. Ces services détectent les applications dangereuses, les logiciels malveillants, les risques liés aux applications, les attaques réseau et bien plus encore. Ils s'appuient sur la solution EMM pour prendre des mesures et mettre en quarantaine un terminal si une menace est détectée. Appliquez les correctifs sur vos terminaux gérés. Il vous suffit de passer par le biais de la console EMM pour mettre en œuvre une version minimale du système d'exploitation. Si cette opération est simple sous iOS, elle peut s'avérer plus complexe avec Android en raison de la fragmentation expliquée plus haut. En revanche, les services de réputation des applications ou de prévention des menaces précédemment mentionnés peuvent identifier les risques liés aux terminaux Android en mettant des failles connues en corrélation avec le système d'exploitation. Ils peuvent ensuite informer la solution EMM qu'un terminal vulnérable a été détecté afin de le mettre en quarantaine. 11 Analyse des risques et de la sécurité sur les terminaux mobiles (4e trimestre), 1er octobre - 31 décembre 2015
Mettez automatiquement les terminaux piratés en quarantaine, même s'ils sont hors connexion. Grâce à l'une des fonctionnalités natives des solutions EMM, une entreprise peut identifier un terminal jailbreaké ou rooté, et le mettre automatiquement en quarantaine même s'il n'est pas connecté au réseau. Cela constitue un avantage indéniable par rapport à d'autres solutions telles qu'ActiveSync, qui ne permet pas de repérer les terminaux piratés. Ce rapport entend fournir les informations utiles, sous forme de statistiques, d'analyses et de conseils, pour aider les entreprises à définir et à affiner leur stratégie de sécurité mobile nouvelle génération. Chez MobileIron Security Labs (laboratoires de sécurité de MobileIron), nous avons hâte de proposer de nouvelles informations utiles au prochain trimestre. 12 Analyse des risques et de la sécurité sur les terminaux mobiles (4e trimestre), 1er octobre - 31 décembre 2015
13 Analyse des risques et de la sécurité sur les terminaux mobiles (4e trimestre), 1er octobre - 31 décembre 2015
Vous pouvez aussi lire