Analyse des risques et de la sécurité sur les terminaux mobiles (4e trimestre) - 1er octobre - 31 décembre 2015 - MobileIron

 
Analyse des risques et de la sécurité sur les terminaux mobiles (4e trimestre) - 1er octobre - 31 décembre 2015 - MobileIron
Analyse des risques et
                                              de la sécurité sur les
                                              terminaux mobiles
                                              (4e trimestre)
                                              1er octobre - 31 décembre 2015

                                              v 1.0 | © 2016 MobileIron, Inc.
1	Analyse des risques et de la sécurité sur les terminaux mobiles (4e trimestre),
   1er octobre - 31 décembre 2015
Analyse des risques et de la sécurité sur les terminaux mobiles (4e trimestre) - 1er octobre - 31 décembre 2015 - MobileIron
En bref
Bienvenue dans la première édition de l'analyse trimestrielle des risques et de la sécurité
sur les terminaux mobiles menée par MobileIron Security Labs (laboratoires de sécurité
de MobileIron). Ce rapport fait état de la sécurité et des menaces liées au mobile,
souligne les risques émergents et propose des conseils pour renforcer les déploiements
mobiles d'entreprise.

Les risques et menaces pesant sur les terminaux mobiles augmentent et, à mesure
que le mobile s'impose comme la plateforme privilégiée au sein de l'entreprise, nous
pensons que les failles, logiciels malveillants et attaques réseau se concentreront encore
davantage sur le mobile. Nous constatons une augmentation des problèmes de sécurité
liés au mobile, des failles sur les terminaux et des applications malveillantes. En outre,
l'ampleur des attaques s'intensifie en raison des risques accrus.

Nos recherches montrent que plus de 50 % des entreprises comptent au moins un
terminal non conforme à un moment donné. Ce chiffre s'explique directement par la
désactivation de la protection par code PIN, la perte d'un terminal, l'absence de règles à
jour, etc. Des terminaux non conformes laissent davantage le champ libre aux logiciels
malveillants, aux codes exploitant les failles et aux vols de données. Ce risque croissant
ne fait que souligner l'importance d'utiliser les règles de sécurité et de conformité
disponibles pour mettre en quarantaine ces terminaux.

Notre analyse révèle également que les entreprises appliquent encore des méthodes de
sécurité obsolètes pour traiter les menaces mobiles de nouvelle génération. La façon dont
les entreprises gèrent les risques de pertes de données stockées dans le cloud illustre
très bien ce décalage. Nous avons notamment découvert qu'elles essayaient de limiter ce
risque en plaçant sur liste noire une ou plusieurs applications cloud de synchronisation et
de partage de fichiers dans l'entreprise. Le recours aux listes noires revient à étouffer les
problèmes. Au vu de la multitude d'applications et de services de synchronisation et de
partage disponibles, une règle de liste noire n'est en aucun cas suffisamment efficace et
exhaustive pour tous les repérer. Les utilisateurs n'auront alors plus qu'à trouver une autre
application pour stocker leurs données professionnelles dans le cloud.

En outre, les logiciels mobiles malveillants et les risques liés aux applications n'ont
cessé d'augmenter en 2015. Ainsi, de nouvelles versions de logiciels malveillants, tels
que YiSpecter et XcodeGhost qui ciblent iOS d'Apple, n'ont plus besoin que le terminal
soit jailbreaké. Pourtant, l'adoption de solutions contre les logiciels malveillants sur les
mobiles reste très limitée en dépit de la protection accrue qu’elles confèrent contre les
risques liés au mobile.

Enfin, pour conclure ce rapport, nous présentons les approches de sécurité nouvelle
génération qui renforcent les déploiements mobiles d'entreprise et les protègent contre
les attaques malveillantes.

Les données sur lesquelles s'appuie ce rapport sont des données normalisées et
anonymes, collectées auprès des clients de MobileIron. Dans les prochaines éditions de ce
rapport, nous continuerons de nous intéresser aux tendances entourant ces thématiques
d'un trimestre à un autre. Nous estimons que ce rapport s'appuie sur les données en
matière de sécurité des terminaux mobiles en entreprise les plus exhaustives et couvrant
les trois principaux systèmes d'exploitation mobiles : Android, iOS et Windows.

2	Analyse des risques et de la sécurité sur les terminaux mobiles (4e trimestre),
   1er octobre - 31 décembre 2015
Analyse des risques et de la sécurité sur les terminaux mobiles (4e trimestre) - 1er octobre - 31 décembre 2015 - MobileIron
Contexte des menaces pour
les terminaux mobiles

                                                                                                                           RI AT
                                                                                                                             SQ UR
                                                                                                                             N
En dépit du développement continu de nouvelles techniques de sécurité et

                                                                                                                               UÉ E
                                                                                                                                 PA
de protection au cours des 25 dernières années, les failles sur PC et serveur

                                                                                                                                    R
atteignent un niveau historique. L'année 2014 recense le nombre le plus
élevé de failles et il ne s'en est fallu que de deux pour que l'année 2015
enregistre un nouveau record1. La bonne nouvelle, c'est que l'essor de                               Architecture
l'informatique mobile offre l'occasion d'apprendre des erreurs commises                                ouverte
pendant l'ère du PC pour adopter un nouveau modèle de sécurité.

Avec iOS, Apple a mis en œuvre une architecture en bac à sable qui
isole les données au niveau de l'application, et protège à la fois le
système de fichiers et le système d'exploitation contre tout accès non
autorisé. OS X, Android et, désormais, Windows 10 ont suivi ce modèle.
Par conséquent, tous les ordinateurs de bureau et portables modernes
exécuteront prochainement un système d'exploitation qui ressemble à

                                                                                                            SÉ AR
                                                                                                              P
une version mobile.

                                                                                                              CU NA
                                                                                                                RI TU
                                                                                                                  SÉ R
Les systèmes d'exploitation mobiles s'appuient sur un environnement

                                                                                                                       E
d'applications en bac à sable. Cette architecture est par nature plus
sécurisée que les architectures PC et serveur, étant donné qu'en
informatique mobile les ressources du système d'exploitation et les
données sont isolées en fonction des applications. Cela constitue
un changement radical par rapport à l'architecture traditionnelle des
ordinateurs, qui permet un accès partagé et simultané aux ressources
systèmes et aux fichiers à travers les applications. Avec l'architecture
traditionnelle d'un PC, pour diffuser des virus, chevaux de Troie,
logiciels espion, robots et autres formes de logiciels malveillants,
un pirate se servait de fichiers infectés qu'il avait introduits sur
                                                                                                   Architecture
l'ordinateur par le biais d'une pièce jointe malveillante dans un e-mail                          en bac à sable
ou d'un téléchargement sur un site Internet piraté. Une fois que le
logiciel malveillant était parvenu à s'implanter sur le PC, il pouvait
généralement infecter le système d'exploitation, et ainsi impacter
toutes les applications et données.

Contrairement aux plateformes PC, l'environnement d'applications
en bac à sable qui caractérise les architectures mobiles ne permet
pas une intrusion « croisée » du logiciel malveillant, à savoir d'une
application à une autre ou d'une application au système d'exploitation.
Par conséquent, les pirates ne cherchent plus à utiliser un fichier pour
infecter (et ensuite contrôler) un ordinateur, mais préfèrent désormais
se servir d'une application infectée pour extraire des données en
fonction du comportement des utilisateurs ou des failles inhérentes
dans le terminal mobile ou sur le réseau. L'ampleur de l'attaque se
limite donc généralement à une application plutôt que de s'étendre à
tout le terminal mobile. Mais, comme nous l'expliquons plus bas, une
application infectée peut quand même, au bout du compte, permettre
aux pirates de contrôler le terminal mobile ou d'accéder à des
informations personnelles ou des données d'entreprise sensibles.

1 http://www.csoonline.com/article/3024797/security/data-breach-numbers-still-high-in-2015.html

3	Analyse des risques et de la sécurité sur les terminaux mobiles (4e trimestre),
   1er octobre - 31 décembre 2015
Analyse des risques et de la sécurité sur les terminaux mobiles (4e trimestre) - 1er octobre - 31 décembre 2015 - MobileIron
Parallèlement aux modifications apportées à l'architecture du système d'exploitation
mobile, le comportement des utilisateurs s'est lui aussi radicalement transformé.
L'informatique mobile va de pair avec l'émergence du cloud computing et des applications
orientées cloud, qui transforment directement les comportements des utilisateurs.
Avant l'essor du cloud, les données d'entreprise étaient, en règle générale, conservées
exclusivement dans des fichiers à accès contrôlé protégés par le pare-feu de l'entreprise.
En revanche, à l'époque du cloud et des réseaux sociaux (c.-à-d. l'ère du millénaire), les
utilisateurs n'hésitent généralement pas longtemps avant de partager des données
personnelles et professionnelles par le biais de services cloud. Cela représente un défi
de taille pour les administrateurs des entreprises qui doivent éviter ou limiter le risque de
fuite de données, afin de protéger les secrets commerciaux et de respecter les différentes
lois, réglementations et normes qui encadrent le traitement des données sensibles.

MobileIron Security Labs répertorie les menaces actuelles et émergentes pesant sur
l'écosystème mobile. Ces menaces sont classées selon la méthode d'attaque, à savoir par
le biais 1) du terminal mobile, 2) des applications mobiles et 3) des réseaux d'entreprise
(notamment le cloud). Le schéma suivant synthétise ces menaces liées au mobile.

    Logiciels malveillants et                                             Fuite de données
    applications risquées                                                 utilisateur
    • Exposition des données permettant                                   • Copier/coller
      l'identification des personnes et des                               • Copies d'écran
      informations médicales protégées                                    • Ouvertures
    • Fuite des données
    • Vol des identifiants des applications                                          Stockage dans le cloud personnel
                                                   APPLICATIONS                      et synchronisation
                                                                                     • Sauvegarde et synchronisation
Terminal                                                                             • Transfert vers le cloud personnel
• Failles du terminal                                        UTILISATEUR
• Correctifs obsolètes
• Non-conformité                                                                               Réseaux non protégés
• Jailbreak et root par                                                                        • Points d'accès malveillants
  l'utilisateur                                                                                • Wi-Fi ouvert
• ROM personnalisée,                                                                           • Attaques « man-in-the-middle »
  utilitaire ADB, USB                 TERMINAL                          RÉSEAUX

                                      Menaces liées au mobile

4	Analyse des risques et de la sécurité sur les terminaux mobiles (4e trimestre),
   1er octobre - 31 décembre 2015
Le niveau de sécurité des terminaux peut évoluer au fil du temps en raison de différents
facteurs. Par exemple, outre l'identification de nouvelles failles dans le système
d'exploitation, les utilisateurs peuvent tout à fait effectuer un jailbreak ou un root de leur
terminal, ou encore désactiver l'authentification par code PIN parce qu'ils la jugent trop
contraignante. Parallèlement, les logiciels mobiles malveillants, qui prennent la forme
d'applications malveillantes voire d'applications légitimes avec des comportements
à risque, font courir un risque accru de perte de données ou de détournement des
identifiants utilisateur. Outre ces deux menaces, les réseaux échappant au contrôle de
l'entreprise peuvent également mettre en danger les données dynamiques (data-in-
motion) lorsque les utilisateurs voyagent et se connectent à des réseaux Wi-Fi ouverts.
Par ailleurs, le stockage dans le cloud n'a jamais été autant utilisé. Dropbox indique que
les utilisateurs enregistrent 1,2 milliard de fichiers sur ses serveurs toutes les 24 heures.
En outre, il existe un nombre croissant d'applications de productivité, entre autres pour
la messagerie électronique, qui invitent les utilisateurs à transférer des données vers des
clouds tiers dans un contexte d'utilisation normale.

Les anciennes approches de sécurité issues de l'ère du PC sous-estiment ces nouvelles
menaces sur mobile et, à l'inverse, accordent une trop grande importance aux menaces
traditionnelles. Ce rapport entend informer les entreprises à propos des nouvelles
approches de sécurité pour faire face à ces menaces.

Tendances selon les systèmes d'exploitation : Android et iOS
Nos données montrent que 78 % des entreprises privilégient le système iOS, tandis
que seules 18 % ont opté pour Android. Notez toutefois que la proportion iOS/Android
varie selon les régions (par exemple, en Amérique latine, Android l'emporte sur iOS). Les
lecteurs doivent garder à l'esprit que la plupart des risques pour les entreprises identifiés
dans ce rapport concernent également les déploiements iOS et Windows, et ne se limitent
en aucun cas à Android. Par conséquent, ces risques ont des répercussions importantes sur
tous les déploiements de l'entreprise impliquant ces trois systèmes d'exploitation.

5	Analyse des risques et de la sécurité sur les terminaux mobiles (4e trimestre),
   1er octobre - 31 décembre 2015
Risques liés aux terminaux
Jusqu'à présent, la plupart des entreprises étaient surtout préoccupées par les failles, risques
et logiciels malveillants sur Android, car elles considéraient iOS comme un système presque
inviolable. Cette conviction est en train d'évoluer. Par exemple, la National Vulnerability
Database (base de données américaine dédiée aux vulnérabilités) a recensé 375 failles sur
Apple iOS en 20152. De façon plus anecdotique, la presse spécialisée a signalé un nombre
croissant de variantes malveillantes d'iOS, notamment YiSpector, KeyRaider et XcodeGhost.
Quant aux terminaux Windows 10, les signalements ne sont pas encore significatifs au vu du
manque de recul avec ce système. Les solutions de gestion de la mobilité en entreprise (EMM,
Enterprise Mobility Management) de nouvelle génération fournissent des outils pour identifier
et gérer ces risques liés aux terminaux, comme vous pouvez le voir en détail ci-dessous. Elles
couvrent plusieurs composantes, à savoir les terminaux piratés, les correctifs et l'application
des règles afin de garantir la conformité aux règles de sécurité.

Terminaux piratés

Une solution EMM permettant d'identifier les terminaux piratés                                               Le nombre d'entreprises
et de mettre en œuvre les mesures d'atténuation appropriées
s'avère plus que jamais indispensable en raison de l'augmentation
                                                                                                             comptant des terminaux
croissante du nombre de terminaux concernés. Nos statistiques
montrent qu'en décembre 2015, une entreprise sur dix comptait au
                                                                                                             piratés a augmenté de 42 %
moins un terminal piraté. En outre, entre le premier et le dernier                                           au cours des 90 derniers jours
jour du trimestre, on peut observer une tendance à la hausse : le
nombre d'entreprises comptant des terminaux piratés a augmenté
de 42 %. En l'absence d'une solution EMM, un terminal piraté constitue une plateforme facilement
accessible pour le pirate qui peut alors infiltrer un réseau d'entreprise.

Mais en quoi consiste un problème de sécurité ? Dans la plupart des entreprises, la principale
préoccupation porte sur les terminaux jailbreakés (iOS) ou rootés (Android). Le problème est
souvent abordé comme une équation binaire : soit le terminal est jailbreaké/rooté, soit il ne
l'est pas. Toutefois, nos recherches sur la sécurité ont montré que les problèmes de sécurité
relatifs aux terminaux sont bien plus complexes que cela. Il existe une multitude d'outils de
jailbreak, qui sont complétés par des outils anti-détection servant à masquer toute trace
d'un tel débridage sur les terminaux. Cela peut donner un faux sentiment de sécurité. Une
solution EMM doit être en mesure d'identifier les différents types de problèmes pour prendre
les mesures appropriées afin de limiter leurs effets.

Sous Android, les fournisseurs créent leur propre version du système d'exploitation en
personnalisant les fonctionnalités. Cette fragmentation rend Android bien plus complexe
qu'iOS. Certains utilisent des ROM personnalisées (versions propriétaires d'Android stockées
dans la mémoire morte) directement livrées par les fabricants. Cela ne fait qu'affaiblir les
contrôles de sécurité d'Android et fait par conséquent courir un risque pour la sécurité du
terminal. En outre, certaines failles peuvent donner lieu à une élévation des privilèges (c'est-à-
dire rendre accessibles des données protégées en temps normal), ce qui contribue à augmenter
davantage les menaces pesant sur les terminaux. Par ailleurs, l'utilitaire Android Debug
Bridge (ADB) peut autoriser le chargement d'applications issues de sources inconnues. Des
applications non vérifiées qui dissimulent des logiciels malveillants ou des comportements
à risque sont alors susceptibles d'accéder aux données. Il ne s'agit que d'un échantillon de
l'ensemble des menaces pesant sur les terminaux Android.

2 http://venturebeat.com/2015/12/31/software-with-the-most-vulnerabilities-in-2015-mac-os-x-ios-and-flash/

6	Analyse des risques et de la sécurité sur les terminaux mobiles (4e trimestre),
   1er octobre - 31 décembre 2015
Les entreprises qui n'ont pas adopté de solution EMM doivent pourtant
comprendre les véritables répercussions qu'un terminal piraté peut
engendrer sur les données d'entreprise. La plupart des logiciels
malveillants ciblent les terminaux piratés : ils se servent ainsi d'un
terminal jailbreaké ou rooté pour accéder au réseau, aux données et
aux autres ressources de l'entreprise. C'est pourquoi une solution EMM
s'avère cruciale pour protéger les données d'entreprise contre les
terminaux piratés.

Application des correctifs

L'augmentation exponentielle du nombre de failles sur iOS souligne
l'importance de tenir à jour le système d'exploitation et de corriger                Moins de 10 % des
les anciennes failles. Si ces correctifs sont communément installés
directement par les utilisateurs, les règles EMM peuvent en revanche
                                                                                     entreprises appliquent
servir à appliquer une version minimale du système, ce qui encourage
les utilisateurs à mettre à niveau et donc à corriger leurs terminaux.
                                                                                     des correctifs sur les
Cette pratique s'avérant plus délicate sous Android en raison de la                  terminaux
fragmentation, de telles règles sont principalement utilisées sous iOS.
Notre analyse des données révèle que lorsqu'une entreprise utilise
une solution EMM pour appliquer une version du système d’exploitation
minimale, les utilisateurs ont tendance à exécuter des systèmes plutôt
à jour. Bien que la plupart des solutions EMM permettent d'appliquer
automatiquement les mises à niveau des systèmes d'exploitation, nos
recherches montrent que moins de 10 % des entreprises ont déployé une
règle en ce sens.

7	Analyse des risques et de la sécurité sur les terminaux mobiles (4e trimestre),
   1er octobre - 31 décembre 2015
Application des règles

Une entreprise doit être en mesure d'appliquer les règles conçues pour
protéger l'intégrité et la sécurité des données statiques (data-at-rest) et des
données dynamiques (data-in-motion). Une telle protection est essentielle
pour garantir la confidentialité des données personnelles des employés ainsi
que des secrets commerciaux de l'entreprise. Elle constitue également une
exigence fondamentale de la plupart des normes de conformité, telles que
PCI et HIPAA. En analysant les données, nous avons constaté que 53 % des
entreprises comptaient au moins un terminal qui se révélait non conforme
à au moins l'une des règles décrites ci-dessous. La solution de MobileIron
permet aux administrateurs d’entreprise d'identifier les terminaux non
conformes et de prendre les mesures correctives appropriées (par exemple,
mise en quarantaine, effacement sélectif, etc.) à leur encontre.

Notre analyse a mis en évidence certaines tendances intéressantes en matière
de non-conformité sur les terminaux mobiles gérés par les entreprises :

33 % des                                               22 % des                          5   %    des
                                                                                         entreprises
                                                                                                                    20    %    des
                                                                                                                    entreprises font
entreprises recensent                                  entreprises comptent
des terminaux                                          des utilisateurs ayant            comptent des               appliquer des règles
manquants                                              désactivé la protection           utilisateurs ayant         obsolètes
                                                       par code PIN                      supprimé MDM
Terminaux hors de                                      Protection par code               Retrait de l'application   Les terminaux deviennent
contact pendant une                                    PIN ou code d'accès               de gestion des             obsolètes lorsque
durée prolongée                                        désactivée                        terminaux mobiles          l'administrateur de
(manquants, perdus ou                                                                    (MDM)                      l'informatique mobile modifie
volés)                                                                                                              une règle sur la console, mais
                                                                                                                    que le changement n'est
                                                                                                                    pas propagé sur tous les
                                                                                                                    terminaux mobiles

Risques liés aux applications

Parmi la multitude de logiciels malveillants, 96 % visent Android3. En
revanche, comme nous l'avons indiqué précédemment dans ce rapport,
l'année 2015 a été marquée par une hausse significative des variantes
malveillantes d'iOS. Plus inquiétant encore, certains programmes
malveillants pour iOS n'ont plus besoin que le terminal soit jailbreaké au
préalable. Par exemple, le malware XcodeGhost a exploité l'environnement
de développement logiciel (SDK) Xcode d'Apple dont se servent les
développeurs pour créer des applications iOS et a contourné les processus
de vérification de sécurité de l'App Store. De nombreux utilisateurs
se sont alors retrouvés à télécharger sans le savoir des applications
malveillantes sur l'App Store surveillé d'Apple. FireEye a identifié plus de
4 000 applications infectées par XcodeGhost dans l'App Store4. Si Android
reste le système touché par le plus grand nombre de logiciels malveillants,
il est devenu évident en 2015 qu'iOS n'est plus à l'abri des menaces.
3 http://www.bbc.com/news/technology-35070853
4 https://www.fireeye.com/blog/executive-perspective/2015/09/protecting_our_custo.html

8	Analyse des risques et de la sécurité sur les terminaux mobiles (4e trimestre),
   1er octobre - 31 décembre 2015
Moins de 5 % des entreprises ont
  déployé une solution contre les
logiciels malveillants sur les mobiles

MobileIron repose sur son écosystème de partenaires
pour offrir aux entreprises la possibilité de choisir un
service de réputation des applications ou de prévention
des menaces sur les terminaux mobiles afin d'identifier
les logiciels malveillants. Ces fonctions de détection
sont intégrées aux solutions MobileIron, ce qui permet
de prendre les mesures appropriées en mettant par
exemple les terminaux piratés en quarantaine. En dépit
des avantages et de la disponibilité immédiate de ces
solutions, nos recherches ont montré que moins de
5 % des entreprises ont déployé un service à jour de
réputation des applications ou de prévention des menaces
sur les terminaux mobiles. Étant donné que 2015 s'est
révélée une année charnière en ce qui concerne les failles
et les logiciels malveillants sur iOS, nous estimons que
l'adoption de tels services augmentera en 2016. Certaines
exigences réglementaires et sectorielles en matière de
conformité sur mobile imposent désormais le recours à
ces services, ce qui devrait en renforcer l'adoption.

Les services de réputation des applications ou de
prévention des menaces sur les terminaux mobiles
peuvent identifier les applications malveillantes et
risquées, les attaques réseau, les failles des terminaux et
bien plus encore. Nous recommandons donc fortement de
déployer ce type de solution pour ajouter une couche de
protection.

Risques liés au réseau

Les pertes de données sur mobile peuvent s'expliquer par
une multitude de menaces, mais l'un des risques les plus
importants aujourd'hui concerne les pertes de données
issues de fichiers sauvegardés dans des services de
stockage cloud et dans des services de synchronisation et
de partage de fichiers dans l'entreprise. De nombreuses
entreprises en sont encore à essayer de déterminer
comment se protéger au mieux contre ce risque. En
parallèle, les utilisateurs ont également accès à des
fonctionnalités intégrées, telles qu'iCloud et les services
de synchronisation Google, qui font pleinement partie
de l'expérience native sur leurs terminaux. Les options

9	Analyse des risques et de la sécurité sur les terminaux mobiles (4e trimestre),
   1er octobre - 31 décembre 2015
proposées aux utilisateurs étant toujours plus nombreuses, les risques liés au cloud ne font que
gagner de l'ampleur. Pour l'entreprise, cela signifie que les employés sont susceptibles, sciemment
ou à leur insu, d'exposer des données professionnelles sensibles à un risque de perte. De telles
pertes de données peuvent découler d'un accès non autorisé à des fichiers stockés dans le cloud
ou d'une fuite volontaire à des personnes non autorisées. Dans tous les cas, en l'absence des
fonctions de surveillance des données et de contrôle des accès cloud que toute solution EMM
moderne intègre, l'entreprise ne dispose que d'une visibilité et d'un contrôle très limités sur les
fuites de données à travers les services cloud.

La création de listes noires est une méthode simpliste et dépassée pour essayer de contenir
les fuites de données dans le cloud. Cette pratique consiste à ajouter une règle au système de
gestion des applications mobiles, ce qui permet alors de mettre un terminal en quarantaine,
d'en supprimer les données de façon sélective ou de le bloquer lorsqu'une application de la
liste noire est détectée. Lors des prémices de la mobilité, les listes noires étaient couramment
utilisées pour bloquer les applications indésirables dans l'entreprise. Ces règles étaient
traditionnellement créées manuellement par l'administrateur, mais leur utilité diminue à mesure
que le nombre d'applications mobiles augmente.

Plus important encore, dans de nombreux cas, ces outils et règles dépassés ne parviennent pas
à différencier les applications de service cloud conçues pour contrôler le transfert des données
d'entreprise (par exemple, par le biais de la gestion des autorisations d'ouverture ou d'une
authentification améliorée des utilisateurs) des applications grand public.

Les solutions EMM les plus récentes (telles que celle de MobileIron) s'appuient sur des
fonctions de gestion et de conteneurisation pour permettre aux administrateurs de mettre
sur liste noire les versions non autorisées (grand public) des applications cloud tout en
autorisant les versions gérées (entreprise) de ces mêmes applications. Comme nos données le
montrent, cinq des dix principales applications sur liste noire sont des versions grand public
d'applications de synchronisation et de partage de fichiers dans l'entreprise.

Les dix principales applications grand public que les entreprises ajoutent sur liste noire sont les
suivantes :

                                                            6. Box (version grand public)
1. Dropbox (version grand public)
                                                            7. Whatsapp
2. Angry Birds
                                                            8. Twitter
3. Facebook
                                                            9. Skype
4. Microsoft OneDrive (version grand public)
                                                            10. SugarSync (version grand public)
5. Google Drive (version grand public)

Par conséquent, avec une solution EMM de nouvelle génération, l'administrateur peut autoriser
une application professionnelle de partage dans le cloud, telle que Dropbox for Business ou
Box for EMM, tout en bloquant les applications grand public non autorisées de sorte à éviter le
stockage de données d'entreprise dans le cloud. Les solutions de protection des identités et de
contrôle des accès cloud offrent désormais des couches de protection supplémentaires pour
limiter la perte des données.

10	Analyse des risques et de la sécurité sur les terminaux mobiles (4e trimestre),
    1er octobre - 31 décembre 2015
Résumé
Dans la plupart des entreprises, les stratégies de sécurité mobile sont encore en phase
d'affinage. Les statistiques s'appuyant sur la prévalence des failles identifiables en
matière de terminaux mobiles, d'applications, de réseaux et de comportement des
utilisateurs sont essentielles pour élaborer des approches plus astucieuses et des
outils plus performants afin de réduire l'incidence de ces failles. Les entreprises dans
lesquelles une solution EMM est déjà déployée disposent généralement de la plupart
des outils dont elles ont besoin. Il leur suffit alors de les mettre en pratique.

Recommandations
Appliquez les règles de conformité et mettez en quarantaine les terminaux qui ne
répondent plus aux normes. Un terminal non conforme étant une cible de choix pour
une attaque malveillante à l'encontre de l'entreprise, nous recommandons fortement
l'utilisation systématique des règles strictes de conformité proposées avec les
solutions EMM afin de mettre en quarantaine les terminaux à risque. Une solution EMM
peut détecter si un utilisateur a désactivé son code PIN, a un terminal piraté, applique
une règle obsolète et bien plus encore. Les fonctions de mise en quarantaine peuvent
servir à bloquer l'accès au réseau et/ou à supprimer de façon sélective les données
d'entreprise stockées sur le terminal. Elles contribuent à limiter la perte de données
et à respecter les exigences réglementaires en matière de conformité, ce qui évite à
l'entreprise de faire les gros titres à la rubrique « Victimes de cybercriminalité ».

Cessez d'ajouter les applications de stockage dans le cloud personnel à des listes
noires et privilégiez plutôt les fonctionnalités de gestion ou de conteneurisation
des applications fournies avec les solutions EMM pour permettre à vos employés
de stocker leurs données dans un cloud d'entreprise sécurisé. L'approche EMM, qui
consiste à éviter la dissémination des données d'entreprise plutôt que de bloquer un
nombre toujours plus important d'applications cloud, offre l'avantage non négligeable
de séparer les données d’entreprise des données personnelles.

Ajoutez un service de réputation des applications ou de prévention des menaces sur
les terminaux mobiles qui s'intègre à votre solution EMM. Ces services détectent les
applications dangereuses, les logiciels malveillants, les risques liés aux applications,
les attaques réseau et bien plus encore. Ils s'appuient sur la solution EMM pour prendre
des mesures et mettre en quarantaine un terminal si une menace est détectée.

Appliquez les correctifs sur vos terminaux gérés. Il vous suffit de passer par le biais de
la console EMM pour mettre en œuvre une version minimale du système d'exploitation.
Si cette opération est simple sous iOS, elle peut s'avérer plus complexe avec Android
en raison de la fragmentation expliquée plus haut. En revanche, les services de
réputation des applications ou de prévention des menaces précédemment mentionnés
peuvent identifier les risques liés aux terminaux Android en mettant des failles
connues en corrélation avec le système d'exploitation. Ils peuvent ensuite informer la
solution EMM qu'un terminal vulnérable a été détecté afin de le mettre en quarantaine.

11	Analyse des risques et de la sécurité sur les terminaux mobiles (4e trimestre),
    1er octobre - 31 décembre 2015
Mettez automatiquement les terminaux piratés en quarantaine, même s'ils sont hors connexion.
Grâce à l'une des fonctionnalités natives des solutions EMM, une entreprise peut identifier un
terminal jailbreaké ou rooté, et le mettre automatiquement en quarantaine même s'il n'est pas
connecté au réseau. Cela constitue un avantage indéniable par rapport à d'autres solutions
telles qu'ActiveSync, qui ne permet pas de repérer les terminaux piratés.

Ce rapport entend fournir les informations utiles, sous forme de statistiques, d'analyses et
de conseils, pour aider les entreprises à définir et à affiner leur stratégie de sécurité mobile
nouvelle génération. Chez MobileIron Security Labs (laboratoires de sécurité de MobileIron),
nous avons hâte de proposer de nouvelles informations utiles au prochain trimestre.

12	Analyse des risques et de la sécurité sur les terminaux mobiles (4e trimestre),
    1er octobre - 31 décembre 2015
13	Analyse des risques et de la sécurité sur les terminaux mobiles (4e trimestre),
    1er octobre - 31 décembre 2015
Vous pouvez aussi lire
DIAPOSITIVES SUIVANTES ... Annuler