L'essor du travailleur mobile
Selon l'International Data Corporation (IDC), on estime que 93,5 employés américains seront des travailleurs mobiles en 2024, ce qui représente près de 60 % de la main-d'œuvre américaine. Cette transition a été motivée par un certain nombre de facteurs différents, notamment l'essor du travail à distance dû à la pandémie de COVID-19 et l'adoption par les entreprises de politiques d'utilisation de leur propre appareil (BYOD).
Si le soutien accru au travail à distance et au BYOD présente des avantages significatifs pour une organisation, il a également des implications en matière de sécurité. Les travailleurs mobiles ne fonctionnent pas de la même manière que les employés traditionnels sur site, ce qui entraîne des risques et des défis de sécurité uniques pour une organisation.
Le paysage des menaces mobiles s'élargit
Les cybercriminels sont habiles à suivre les tendances et à les exploiter à leur avantage. Comme les entreprises permettent de plus en plus à leurs employés de travailler à partir d'appareils mobiles, les cybercriminels se sont également intéressés à eux et les ont ciblés dans leurs attaques. En 2020, Recherche aux points de contrôle a constaté que 97 % des organisations ont déclaré être confrontées à des cybermenaces ciblant les appareils mobiles.
Les appareils mobiles sont confrontés aux mêmes problèmes de sécurité que les ordinateurs portables et de bureau traditionnels. Cependant, ces appareils sont également confrontés à des menaces uniques, notamment :
- Attaques de type "Man-in-the-Middle" (MitM) : Dans une attaque MitM, un attaquant intercepte le trafic circulant entre un client et un serveur, ce qui lui permet d'écouter ou de modifier les communications. Les appareils mobiles sont particulièrement vulnérables aux attaques MitM en raison de leur dépendance au réseau mobile et au Wi-Fi public.
- Applications mobiles malveillantes : Bien que les logiciels malveillants constituent une menace sur toutes les plateformes, le nombre d'applications mobiles malveillantes a augmenté ces dernières années. En 2020, 46 % des organisations ont eu au moins un employé qui a téléchargé une application mobile malveillante.
- Vulnérabilité non corrigée : de nombreuses applications mobiles importantes ont présenté une vulnérabilité grave ces dernières années, et 40 % des appareils mobiles présentent une vulnérabilité au niveau du matériel. Si elles sont exploitées par un pirate, ces vulnérabilités mettent en péril les données de l'entreprise stockées sur l'appareil mobile.
6 bonnes pratiques pour la sécurité des appareils mobiles
Les appareils mobiles posent de nouveaux problèmes de sécurité qui n'existent pas dans les infrastructures traditionnelles sur site. Lors de la mise en œuvre d'une stratégie de sécurité mobile et de la sélection de solutions de sécurité mobile, les organisations doivent suivre les meilleures pratiques en matière de sécurité des appareils mobiles :
- Couverture complète des vecteurs d'attaque : Les appareils mobiles peuvent être attaqués de différentes manières, notamment par des applications mobiles malveillantes et des messages d'hameçonnage envoyés par courrier électronique, SMS et autres plateformes de communication. La sécurisation des appareils mobiles exige une visibilité et une protection complètes de tous les vecteurs d'attaque potentiels.
- Sécuriser la main-d'œuvre à distance : Le travail à distance devenant de plus en plus courant, les entreprises doivent l'intégrer dans leurs stratégies de gestion des risques. Cela inclut la possibilité de sécuriser les télétravailleurs au même niveau que les employés de l'entreprise.
- Prise en charge de tous les appareils : Alors que les entreprises continuent à mettre en œuvre des politiques BYOD, l'infrastructure mobile de l'entreprise comprend une gamme croissante de types d'appareils (smartphone, tablette, etc.), de systèmes d'exploitation et de modèles de propriété des appareils. Une stratégie de sécurité mobile d'entreprise et des solutions de sécurité mobile doivent fournir une visibilité et une protection pour tous les appareils de ses employés.
- Le respect de la vie privée dès la conception : Avec le travail à distance et le BYOD, les employés mélangent de plus en plus leurs communications et activités personnelles et professionnelles. Les stratégies de sécurité mobile des entreprises doivent être conçues pour protéger la confidentialité des données et des communications personnelles tout en garantissant la sécurité des données professionnelles.
- Authentification forte de l'utilisateur : Comme les employés travaillent de plus en plus à partir d'appareils mobiles, le risque d'accès non autorisé aux données et aux appareils de l'entreprise augmente considérablement. Les entreprises doivent utiliser une authentification forte des utilisateurs pour les systèmes et services de l'entreprise afin de s'assurer qu'ils ne sont accessibles qu'aux utilisateurs légitimes.
- Évitez les réseaux Wi-Fi publics : En se connectant à un réseau Wi-Fi public, les utilisateurs s'exposent à un risque accru d'infections par le logiciel malveillant et à l'exposition de données sensibles. Les employés travaillant à partir d'un appareil mobile doivent éviter d'utiliser les réseaux Wi-Fi publics ou utiliser des réseaux privés virtuels (VPN) pour sécuriser leurs connexions.
Sécurisez votre personnel mobile avec Harmony Mobile
Les appareils mobiles deviennent un élément essentiel de l'infrastructure informatique des entreprises, et celles-ci doivent intégrer des solutions et des meilleures pratiques en matière de sécurité des appareils mobiles dans leurs programmes de cybersécurité. Pour en savoir plus sur les défis auxquels les entreprises sont confrontées en matière de sécurité mobile, consultez le rapport sur la sécurité mobile de Point de contrôle.
Harmony Mobile de Point de contrôle offre une solution tout-en-un pour la sécurité des appareils mobiles. Il offre une défense complète contre les menaces mobiles sur tous les vecteurs d'attaque mobiles tout en minimisant les frais administratifs. Harmony Mobile détecte et bloque les vecteurs d'attaque mobiles courants, tels que le MitM, et rationalise le processus d'approbation des nouvelles applications pour les administrateurs de sécurité.
Pour savoir comment évaluer les solutions de sécurité des appareils mobiles, lisez ce guide d'achat de la protection mobile. Vous pouvez également demander une version d'essai gratuite d'Harmony Mobile pour découvrir par vous-même la sécurité mobile de pointe.