Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Comment réussir son projet de sécurité mobile ?

mars 2017 par Emmanuelle Lamandé

Nos appareils mobiles, qui hébergent nos données professionnelles et personnelles, sont la cible de menaces en constante évolution et toujours plus sophistiquées. Arnaud Simon, Senior Sales Engineer, Lookout, nous explique à l’occasion de la 5ème édition de ROOMn les principaux risques, l’évolution des menaces, ainsi que les clés de réussite d’un projet de sécurité mobile. Lookout vient d’ailleurs de publier un guide dédié afin d’accompagner les entreprises dans cette démarche.

Les plateformes et appareils mobiles bouleversent actuellement le monde de l’entreprise, de par leur nombre et les usages qui en sont faits. La sécurité mobile est donc aujourd’hui devenue l’une des grandes priorités. Toutefois, comme pour tout projet de sécurité, il est indispensable d’identifier dans un premier temps les menaces qui touchent l’écosystème mobile afin de mieux s’en prémunir, explique-t-il.

Pegasus : un outil de surveillance très sophistiqué

Parmi les principales menaces et faits les plus marquants de 2016, il cite notamment la découverte de Pegasus, une menace avancée ciblant IOS. Pegasus est un outil de surveillance très sophistiqué, qui fait entre autres appel à trois vulnérabilités Odays d’IoS, nommées Trident, pour fonctionner et permettre à l’attaquant de jailbreaker l’appareil et y installer un logiciel espion. Pegasus intercepte et compromet l’ensemble des données et communications de l’appareil, y compris celles qui sont chiffrées. L’attaquant récupère ainsi tous les mots de passe dans la keychain, ainsi que l’ensemble des mots de passe des réseaux Wi-Fi auxquels l’appareil s’est connecté, toutes les données chiffrées ou non des applications, tous les contacts, l’historique d’appel…

Parmi les autres faits marquants de 2016, il observe également une progression des auto-rooting malwares, ainsi que du nombre d’applications prétendant être légitimes. De plus en plus d’applications, légitimes ou non, embarquent du code malicieux. Les vulnérabilités sont, quant à elles, de plus en plus nombreuses. Il remarque, de plus, une poussée du nombre de « Trojanized adware », comme Shuanet, qui télécharge des applications tierces, dont du ransomware. La désinstallation de ce type de malwares est quasi-impossible… Sans compter les 210 menaces également découvertes par Lookout sur Google Play Store en 2016.

Du côté des tendances 2017, il estime notamment que les attaques mobiles ciblées seront plus nombreuses et que les ransomwares se développeront sur mobile : Shuanet en est un premier exemple. De son côté, la location de botnets sur mobiles se démocratisera et les attaques visant l’Internet des objets aussi.

Face à l’ensemble de ces menaces, maîtriser sa donnée et où elle va devient très compliqué aujourd’hui pour les entreprises. C’est pourquoi Lookout leur propose de s’appuyer dans leur démarche sur son guide pratique de mise en œuvre d’un projet de sécurité mobile.

Comment réussir son projet de sécurité mobile ?

Selon Lookout, une solution de sécurité mobile doit intégrer plusieurs grands critères et fonctionnalités :
-  La détection et la remédiation d’applications malicieuses, sideloadées, à risque ou non conformes ;
-  La détection et la remédiation des systèmes d’exploitation compromis ;
-  La détection et la remédiation des attaques réseaux de type Man-In-The-Middle ;
-  Elle doit également venir s’intégrer avec vos solutions d’entreprise (MDM, EMM, SIEM).

Il est, en outre, important pour une entreprise d’être en mesure d’identifier le coût d’une fuite d’information ou d’une infection. Elle doit pouvoir estimer le coût de la perte d’un appareil et/ou de données, le coût de l’investigation et de la remédiation, ainsi que les dommages collatéraux (image de l’entreprise…). Il convient également d’estimer ce risque en fonction de la taille de la flotte.

Afin d’accompagner les entreprises dans cette démarche et de les aider à mesurer les risques, Lookout propose Enterprise Mobile Risk Assessment, un rapport de risques basé sur l’inventaire applicatif de votre MDM. Ce rapport établit le potentiel de risques liés aux applications, aux OS et aux fuites d’informations. Le rapport montre aussi les applications à jour, celles qui ne le sont pas, et cartographie les zones à risques pour la structure.

Concernant le choix de la solution de sécurité mobile, Arnaud Simon recommande au préalable aux entreprises de bien définir leurs objectifs, leurs drivers business, ainsi que leur calendrier. Elles devront également documenter leurs besoins et prérequis techniques et s’assurer de couvrir l’ensemble du spectre (du déploiement jusqu’au support). En fonction de leurs critères respectifs, elles pourront alors évaluer les différentes solutions existantes, puis réaliser un pilote. Il conseille, en outre, de privilégier les échanges entre entreprises de manière à tirer parti des différents retours d’expériences.

Enfin, une fois la solution choisie, il faut la déployer. Selon Lookout, les facteurs clés de succès reposent avant tout sur une bonne communication avec les utilisateurs finaux, une intégration fine avec les solutions de MDM, mais aussi la facilité de déploiement et d’administration.

Pour en savoir plus, vous pouvez retrouver l’intégralité du guide à l’adresse suivante : https://www.lookout.com/info/ebook-...


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants