meta name="p:domain_verify" content="924ff45800ba5c31588475af96dd05a2"/>
La numérisation des services et l’expansion récente du télétravail ont fait voler en éclat le périmètre de sécurité traditionnel des organisations. Aujourd’hui, en plus des ordinateurs, les données professionnelles sont consultées en grande partie sur des smartphones et tablettes, depuis une variété de lieux : domicile, café, hôtel, aéroport… Bien que ces accès constituent des portes d’entrée vers des informations sensibles, ils ne sont pas aussi sécurisés qu’il le faudrait. Ainsi, le nombre de cyberattaques ne cesse d’augmenter, menant quasi systématiquement à des fuites de données et pertes financière graves.
Un terminal mobile, Android ou iOS, peut être corrompu par différents vecteurs. Les applications mobiles arrivent en première place en étant à l’origine de 76% des fuites de données sur mobile. En effet, alors qu’un ordinateur a une moyenne de 72 logiciels installés, un smartphone détient plus ou moins 120 applications qui varient au gré des installations des utilisateurs. Une application peut endommager la confidentialité des données de différentes manières : Soit en étant intrinsèquement malveillante (malware) et programmée pour voler des données ou commettre une fraude, soit en étant intrusive et en exfiltrant des informations de manière cachée, mais en toute légalité. Sur les stores officiels, il n’est pas rare de trouver ces deux profils d’application.
Le réseau est le deuxième vecteur le plus utilisé pour compromettre les mobiles et, est utilisé dans 16% des attaques. Les cybercriminels peuvent par exemple miser sur le manque de protection d’une connection WiFi. Les réseaux ouverts disponibles dans les lieux publics sont régulièrement la cible d’attaques de type «Man-In-The-Middle » qui interceptent les données consultées / envoyées via le WiFi.
Finalement, 8% des attaques mobiles exploitent des vulnérabilités du système pour infiltrer les terminaux de leurs cibles. La principale cause de ces attaques vient de l’obsolescence de l’OS. Le plus souvent, les utilisateurs mobiles ne mettent pas régulièrement à jour le système de leur smartphone. Pourtant, chaque nouvelle mise à jour vient avec des correctifs de sécurité rendus publics, et donc facilement exploitables.
Contrecarrer les menaces mobiles nécessite une expertise spécifique.
Alors que les menaces sur ordinateur sont pour la plupart connues et identifiables grâce à leur signature virale, les menaces mobiles, elles, sont constamment renouvelées. Pour que les malwares et les exfiltrations de données soient détectés de manière fiable dans les applications, les solutions de sécurité mobile doivent combiner deux compétences : l’analyse comportementale et la contextualisation, afin de minimiser les faux positifs.
Les menaces mobiles agissent très rapidement, ainsi, une remédiation manuelle qui intervient bien après la détection ne peut pas les contenir. Les solutions de sécurité mobiles doivent permettre d’automatiser la remédiation des menaces en temps réel, avant qu’elles ne compromettent les terminaux. L’écosystème mobile est composé de multiples configurations (Android Entreprise, VIP/utilisateurssensibles, BYOD…) pour lesquelles la sécurité est traitée différemment. Ainsi,elles doivent offrir une variété d’options de remédiation, telles que le blocage des applications, la déconnexion, la notification, le conditionnement de l’accès aux données de l’entreprise, etc. pour répondre à tous les scénarios possibles.
Certaines menaces mobiles profitent d’une brève opportunité pour récolter des données sensibles. C’est le cas des attaques de réseau, telles que les attaques de type “Man-In-The-Middle” ou “OS” qui agissent sur des vulnérabilités momentanées du système. Une solution de sécurité sans agent mobile offre une couverture limitée. En effet, les menaces susmentionnées ne peuvent être détectées qu’avec un agent de sécurité présent sur le terminal, qui analyse en permanence son environnement à la recherche de comportements non voulus. En outre, cette présence sur l’appareil mobile est essentielle pour immédiatement bloquer les attaques.
Lesappareils mobiles sont généralement gérés via des solutions de gestion (UEM). Les solutions de sécurité mobile doivent offrir des services complémentaires qui s’intègrent h aux UEM : suivi de la conformité, accès conditionnel, etc.
ChargeBox adeveloppé une gamme spécifique de meubles de rechargement pour les flottes detéléphones ou de tablettes ce qui permet de ranger, sécuriser et assurer lorsde la prise des appareils une recharge complete qui permet une journée totale detravail. Les meubles proposés ont de 6 à 48 casiers et et sont réalisés surmesure en France. Plus de 50 000 colaborateurs sont dorénavant équipés(plateforme logistique, vendeurs en grande surface, équipe de maintenance…)
Retrouvez nos solutions ici : https://www.chargebox.fr/univers-collaborateurs
Sources :
https://blog.ovhcloud.com/cybersecurite-votre-flotte-de-mobiles-est-elle-protegee/
https://business.lesechos.fr/entrepreneurs/numerique-cybersecurite/0603345201588-flotte-mobile-7-questions-cles-sur-l-equipement-la-gestion-et-la-securite-338163.php
Améliorez l'expérience et l'engagement de vos clients, visiteurs et collaborateurs en leur offrant un service de recharge de leurs appareils électroniques.
Découvrir nos solutions de recharge