La technologie mobile transforme le mode de fonctionnement des entreprises. Alors que de plus en plus d'employés utilisent des smartphones, des tablettes et des ordinateurs portables pour leurs tâches professionnelles, les organisations sont confrontées à de nouveaux risques en matière de sécurité. La sécurité de la mobilité d'entreprise vise à sécuriser les données et les systèmes d'entreprise accessibles via des appareils mobiles. Cette approche utilise un ensemble d'outils, de politiques et de pratiques qui garantissent la protection des données de l'entreprise tout en permettant aux employés de travailler depuis n'importe quel endroit.
Dans cet article, nous aborderons la sécurité de la mobilité d'entreprise, son importance dans le contexte commercial actuel, ses principaux avantages et ses composants essentiels. Nous explorerons également les défis courants et les meilleures pratiques à suivre par les organisations. Nous examinerons également de près certains scénarios réels impliquant des violations de la sécurité mobile et discuterons de la manière dont les solutions SentinelOne permettent aux entreprises de fonctionner en toute sécurité lors de leurs déplacements.
Qu'est-ce que la sécurité de la mobilité d'entreprise ?
La sécurité de la mobilité d'entreprise est l'approche visant à sécuriser l'accès aux informations de l'entreprise via les appareils mobiles. Elle sécurise les données professionnelles lorsque les employés utilisent des smartphones, des tablettes et des ordinateurs portables en dehors d'un environnement de bureau traditionnel. Cette stratégie de sécurité gère les risques lorsque les employés travaillent sur des appareils personnels ou sur des appareils de l'entreprise qui se déplacent à plusieurs endroits.
Les approches traditionnelles en matière de sécurité ont été conçues pour des réseaux dans un état plus stable (c'est-à-dire que les ordinateurs restaient à un seul endroit). Les solutions telles que les pare-feu et les contrôles d'accès ont été conçues en partant du principe que les utilisateurs accèdent à partir d'emplacements connus sur des appareils appartenant à l'entreprise. La sécurité de la mobilité fonctionne différemment. Elle doit sécuriser les données sur différents types d'appareils, systèmes d'exploitation et connexions réseau. Elle protège les données quel que soit l'endroit d'où l'utilisateur se connecte et part du principe que les appareils peuvent être utilisés par d'autres personnes ou perdus.
Pourquoi la sécurité de la mobilité d'entreprise est-elle essentielle ?
Après que la pandémie ait contraint les entreprises à modifier leurs habitudes de travail, le besoin de sécurité mobile est aujourd'hui plus important que jamais. Pour la plupart des entreprises, le travail à distance est devenu la nouvelle norme, qu'il s'agisse de travailler à domicile, dans un café ou en déplacement.Au lieu d'utiliser des programmes qui s'exécutent sur les ordinateurs du bureau, les employés accèdent aujourd'hui à ces systèmes via un navigateur web ou une application mobile. Si cela offre une plus grande flexibilité aux travailleurs, cela introduit également de nouvelles vulnérabilités potentielles en matière de sécurité. Chaque service cloud nécessite sa propre configuration de sécurité et son propre contrôle d'accès, et les employés peuvent utiliser des services sans l'accord du service informatique.
Les entreprises modernes ont une surface d'attaque beaucoup plus grande. Les équipes de sécurité surveillaient des centaines ou des milliers de terminaux connectés à n'importe quel endroit au lieu de protéger un seul réseau de bureau. Chaque appareil est un point d'entrée à partir duquel une attaque peut se produire.
Avantages de la sécurité de la mobilité d'entreprise
La sécurité de la mobilité d'entreprise présente des avantages pour les organisations qui vont au-delà de la simple prévention des attaques. Ces avantages garantissent également un fonctionnement plus efficace des entreprises tout en protégeant les informations sensibles sur tous les appareils et dans toutes les situations de travail à distance.
Sécurisation du travail à distance et mobile
La sécurité de la mobilité d'entreprise permet aux entreprises de donner plus d'autonomie à leurs employés mobiles sans compromettre la sécurité. Les employés peuvent ainsi se connecter à distance aux ressources de l'entreprise, tandis que la sécurité de l'identité et du transit garantit la vérification de leur identité et la sécurité des données transmises. Ce cadre de sécurité permet d'effectuer des tâches en dehors des bureaux traditionnels sans introduire de risques intolérables.
Réduction du risque de violations de données et de non-conformité
La mise en place d'une stratégie de sécurité mobile aussi complète que possible réduit considérablement le risque de violations de données coûteuses. Les entreprises s'assurent d'éviter les attaques externes ainsi que les fuites accidentelles de données en limitant l'utilisation d'informations sensibles sur les appareils mobiles. Cela permet également de répondre aux exigences réglementaires et industrielles telles que le RGPD et la loi HIPAA, car les systèmes de sécurité créent des pistes d'audit détaillées qui révèlent qui a eu accès à quelles informations, comment et quand ; les rapports de conformité peuvent ainsi être réalisés beaucoup plus facilement.
Visibilité et contrôle améliorés sur les terminaux mobiles
La sécurité de la mobilité d'entreprise aide les équipes informatiques à obtenir une visibilité précise sur tous les appareils connectés aux ressources de l'entreprise. Les plateformes de sécurité permettent de connaître l'état des appareils, notamment la version du système d'exploitation, les applications installées et les paramètres de sécurité. Cette visibilité totale permet aux équipes d'identifier rapidement les problèmes et d'agir avant qu'ils ne deviennent critiques. Les entreprises peuvent créer des politiques pour tous les appareils, telles que l'obligation de verrouiller l'écran, l'utilisation du chiffrement et l'application des mises à jour de sécurité.
Sécurisation de l'utilisation des applications et de la transmission des données
Les outils de sécurité mobile gèrent les applications autorisées à accéder aux données de l'entreprise et la manière dont ces données circulent entre les systèmes. Essentiellement, ces outils s'assurent que les applications sont testées en matière de pratiques de sécurité avant de leur permettre de traiter des données sensibles. Les données transférées entre les appareils et les systèmes de l'entreprise peuvent être cryptées afin d'empêcher toute interception d'informations, même si les employés utilisent des réseaux publics. Les systèmes de sécurité peuvent également empêcher les données d'être transférées vers des applications non autorisées ou d'autres emplacements de stockage et bloquer les fuites de données à la source.
Amélioration de la réponse aux incidents et de la détection des menaces pour les terminaux mobiles
En cas de problème de sécurité, les systèmes de sécurité mobile facilitent la détection et la résolution rapides de toute situation. Des outils de niveau supérieur suivent le comportement des appareils et recherchent tout comportement inhabituel indiquant une attaque. Lorsqu'une personne tente d'effectuer une action potentiellement dangereuse, comme saisir plusieurs fois des identifiants de connexion incorrects ou transférer des données vers un serveur non approuvé, une alerte est envoyée aux équipes de sécurité. Lorsqu'un appareil est compromis, les plateformes de sécurité peuvent le mettre en quarantaine hors du réseau.
Composants clés de la sécurité de la mobilité d'entreprise
Plusieurs technologies clés doivent fonctionner de concert pour mettre en œuvre une sécurité de la mobilité efficace. Ces composants essentiels sont conçus pour offrir aux organisations un moyen d'équilibrer la sécurité de l'accès mobile et la facilité d'utilisation pour les employés.
Gestion des appareils mobiles (MDM)
La MDM permet une gestion centralisée des appareils mobiles. Les systèmes de gestion des appareils mobiles (MDM) permettent aux services informatiques de configurer à distance les paramètres de sécurité, de télécharger les applications obligatoires et d'appliquer les politiques d'entreprise sur les smartphones et les tablettes. La DLP ajoute la séparation des données professionnelles et personnelles sur un même appareil, renforçant ainsi la sécurité du BYOD. En cas de perte ou de vol d'un appareil, le MDM permet de le verrouiller à distance ou d'effacer les données de l'entreprise. Le MDM gère également l'ensemble du cycle de vie de l'appareil, de son approvisionnement et sa configuration à sa mise hors service, en sécurisant l'appareil à chaque étape de son cycle de vie.
Défense contre les menaces mobiles (MTD)
Les outils de défense contre les menaces mobiles protègent activement contre les applications malveillantes, les attaques réseau et les vulnérabilités des appareils. Ces systèmes de sécurité analysent les appareils pour identifier ceux qui ont été compromis et recherchent les comportements suspects, tels que les mouvements latéraux, qui pourraient indiquer une attaque. La MTD détecte et bloque les logiciels malveillants avant qu'ils ne causent des dommages, même si le cloud antivirus ne les connaît pas, en les identifiant grâce à leurs comportements. Ces derniers analysent également les vulnérabilités des appareils, telles qu'un système d'exploitation obsolète ou la désactivation des fonctionnalités de sécurité.
Gestion des identités et des accès (IAM)
La gestion des identités et des accès limite les utilisateurs qui peuvent accéder aux ressources de l'entreprise et ce qu'ils sont autorisés à faire avec cet accès. Les systèmes IAM authentifient les utilisateurs à l'aide de diverses mesures telles que des mots de passe, des données biométriques et des jetons de sécurité afin de les protéger contre tout accès non autorisé. Ils adhèrent au principe du moindre privilège, n'accordant aux utilisateurs un accès que dans les limites de leur rôle spécifique. L'IAM facilite également les fonctionnalités d'authentification unique (SSO) qui offrent une sécurité et une expérience utilisateur améliorées, réduisant ainsi la fatigue liée aux mots de passe.
VPN sécurisés et conteneurisation
Les réseaux privés virtuels (VPN) et la conteneurisation des applications créent des voies sécurisées pour le travail mobile. Ils protègent les données transférées entre les appareils mobiles et les réseaux de l'entreprise en les cryptant afin qu'elles soient protégées contre toute interception, même sur un réseau Wi-Fi public non sécurisé. La conteneurisation sépare les applications et les données professionnelles des données personnelles, créant ainsi des zones sécurisées et cryptées sur les appareils. Ces conteneurs sécurisés empêchent toute fuite de données entre les applications professionnelles et personnelles, tout en permettant aux deux types d'applications de coexister sur le même appareil.
Cryptage et prévention des pertes de données (DLP)
Les technologies de chiffrement et de DLP fonctionnent en sécurisant les données à la fois lorsqu'elles sont utilisées sur des appareils physiques et lorsqu'elles transitent entre les systèmes. Les données étant totalement illisibles sans l'autorisation appropriée, leur protection est maximisée même si un ingénieur perd son appareil ou se le fait voler. Les solutions DLP surveillent l'activité des applications mobiles pour voir comment les données sensibles sont utilisées, partagées et stockées sur un appareil mobile particulier. Elles peuvent empêcher les utilisateurs d'effectuer certaines activités, telles que copier-coller des données de l'entreprise dans des applications personnelles, prendre des captures d'écran d'informations confidentielles ou envoyer des données protégées via des canaux non autorisés par l'entreprise.
Défis en matière de sécurité de la mobilité d'entreprise
Les équipes de sécurité doivent relever certains défis lorsqu'elles élaborent des stratégies réalistes pour se prémunir contre les attaques mobiles.
Diversité des appareils et fragmentation des systèmes d'exploitation
Les défis en matière de sécurité découlent de la diversité des appareils mobiles et des versions des systèmes d'exploitation. Alors que les environnements informatiques traditionnels sont largement standardisés sur les mêmes types d'équipements, la sécurité mobile doit fonctionner sur de nombreux types d'appareils, de fabricants et de versions de systèmes d'exploitation. Des dizaines de fabricants produisent du matériel Android, et chacun crée sa propre version du logiciel. Il existe plusieurs générations d'appareils iOS avec des capacités de sécurité différentes. Une telle diversité rend également impossible la mise en œuvre de contrôles de sécurité uniformes sur l'ensemble du parc mobile.
Comportement des utilisateurs et manque de sensibilisation
Les employés réutilisent souvent leurs mots de passe, reportent les mises à jour ou accèdent à des réseaux non sécurisés sans appliquer les protocoles de sécurité. Les appareils mobiles sont intrinsèquement plus personnels que les ordinateurs de bureau, ce qui conduit à des comportements plus risqués, comme l'installation de jeux ou d'applications personnelles susceptibles de contenir des logiciels malveillants. Les menaces mobiles ont tendance à faire l'objet d'une attention moindre en matière de sensibilisation à la sécurité que, par exemple, la sécurité informatique traditionnelle. Les personnes qui ne cliqueraient jamais sur des liens hypertextes suspects dans des e-mails sont susceptibles de cliquer sur des liens hypertextes similaires dans des SMS ou des applications de réseaux sociaux.
Shadow IT et applications non autorisées
Les employés évoluent librement en dehors des limites des données de l'entreprise, accédant souvent à des applications et des services non autorisés pour accomplir leur travail, ce qui crée des angles morts en matière de sécurité. Ce " shadow IT " se produit lorsque les utilisateurs estiment que les outils fournis par leur entreprise ne répondent pas à leurs besoins ou sont simplement limités, lourds et encombrants par rapport aux alternatives destinées aux consommateurs. Les cas où des applications sont développées sont considérés comme relevant de l'informatique fantôme, car ils contournent ces contrôles de sécurité, ce qui peut entraîner ultérieurement des fuites de données ou des violations de la conformité. Trouver et installer de nouvelles applications n'a jamais été aussi facile grâce aux boutiques d'applications mobiles, et ce phénomène encourage souvent ce type de comportement.Équilibre entre sécurité et productivité des utilisateurs
En matière de sécurité mobile, le plus grand problème est peut-être d'assurer la sécurité sans nuire à la productivité. Des contrôles de sécurité trop stricts peuvent irriter les utilisateurs. Des politiques de mot de passe trop longues, des demandes d'authentification constantes ou des limites d'accès carrément impossibles à respecter peuvent pousser les employés à trouver des solutions de contournement qui réduisent la sécurité. L'adoption en pâtit et les mesures de sécurité sont contournées lorsque celles-ci ralentissent trop les utilisateurs ou rendent l'accès mobile trop fastidieux. Chaque contrôle de sécurité mis en œuvre doit être évalué en fonction de son impact sur l'expérience utilisateur au sein de l'organisation.
Meilleures pratiques en matière de sécurité de la mobilité d'entreprise
En appliquant certaines des meilleures pratiques, les organisations peuvent facilement améliorer leur posture de sécurité mobile face aux risques courants.Établir des politiques BYOD claires
Les politiques efficaces doivent préciser les appareils qui accèdent aux ressources de l'entreprise et les exigences de sécurité auxquelles ces appareils doivent se conformer. Les politiques vous indiqueront quelles données de l'entreprise vous pouvez consulter sur un appareil personnel et comment ces données vous protègent. Des politiques BYOD efficaces informeront les employés des droits de l'entreprise sur leurs appareils en cas d'effacement à distance, de surveillance éventuelle, etc.
Mise en œuvre des principes du " zero trust " pour l'accès mobile
Le modèle de sécurité Zero Trust élimine la confiance automatique accordée à tout utilisateur ou appareil. Dans ce modèle, tout le monde est authentifié, même s'il se trouve à distance et même s'il s'est déjà connecté avant d'accéder aux ressources. Zero Trust part du principe que des menaces peuvent exister à l'intérieur et à l'extérieur du périmètre du réseau. Ainsi, pour la sécurité mobile, cela se traduit par la vérification de l'état de l'appareil et de l'identité de l'utilisateur à chaque tentative d'accès. Les contrôles d'accès adaptatifs ou contextuels vérifient plusieurs conditions, telles que l'emplacement, l'heure, le niveau de sécurité de l'appareil et les comportements de l'utilisateur, avant d'autoriser l'accès.
Application du chiffrement des appareils et de l'authentification forte
Le chiffrement et l'authentification forte sont les éléments fondamentaux de la sécurité au niveau des appareils. Le chiffrement complet des appareils protège les données sur les appareils perdus ou volés en rendant les informations illisibles sans authentification requise. Les entreprises doivent mettre en œuvre le chiffrement sur tous les appareils capables d'accéder à des données sensibles, y compris les appareils personnels. L'authentification forte comprend tout ce qui va au-delà d'un simple mot de passe (comme la biométrie, les clés de sécurité ou certains types d'applications d'authentification). L'authentification multifactorielle renforce la sécurité en exigeant deux méthodes de vérification ou plus avant d'accorder l'accès.
Formation régulière à la sensibilisation à la sécurité pour les utilisateurs mobiles
Les programmes de formation à la sécurité doivent inclure des informations sur le phishing sur les appareils mobiles, des conseils pour s'assurer que seules des applications sécurisées sont installées sur les appareils et des astuces pour utiliser le Wi-Fi public en toute sécurité. Ils doivent également aborder la menace d'accès physique, c'est-à-dire l'accès et la lecture d'un écran non crypté situé derrière vous (épaulement) sans fil (appareils mobiles) ou le vol de l'appareil. Des tests de phishing simulés réguliers encouragent les employés à devenir plus aptes à identifier les messages suspects sur les appareils mobiles. La sensibilisation à la sécurité est mieux maintenue grâce à des modules de formation courts et fréquents plutôt qu'à une session annuelle.
Surveillance continue et recherche des menaces sur les appareils mobiles
Grâce à une surveillance proactive, les équipes identifient et traitent les problèmes de sécurité avant qu'ils ne causent des dommages irréversibles. Les équipes de sécurité doivent déployer des solutions qui permettent de surveiller en permanence l'état des appareils, le comportement des utilisateurs sur le réseau et la validation des connexions établies afin d'identifier les compromissions potentielles. Elles doivent fournir des alertes automatisées pour les activités suspectes telles que les modèles d'accès anormaux, les échecs de connexion multiples ou les tentatives de connexion à des serveurs compromis. Des analyses de vulnérabilité sont régulièrement effectuées afin de détecter les appareils sur lesquels des correctifs sont manquants ou qui présentent des failles de sécurité.
Exemples de violations de la sécurité de la mobilité d'entreprise
En prenant connaissance des incidents de sécurité réels, les organisations peuvent éviter certains pièges et vulnérabilités dans leurs propres systèmes. Les études de cas suivantes illustrent l'impact des défaillances de sécurité mobile sur les entreprises.
Violation des données d'Uber via des identifiants mobiles compromis
En 2016, Uber a subi une énorme violation de données impliquant 57 millions de clients et de chauffeurs. Les pirates ont accédé au compte Github d'Uber à l'aide des identifiants obtenus auprès d'un employé et ont trouvé les clés d'accès AWS, ce qui leur a permis de se connecter au stockage cloud back-end d'Uber. Les noms, adresses e-mail, numéros de téléphone et numéros de permis de conduire des chauffeurs ont été compromis. Cette violation est due à des identifiants de connexion qui n'étaient pas sécurisés par une authentification multifactorielle.
Au lieu d'annoncer rapidement la violation, Uber a amplifié le problème en versant 100 000 dollars aux pirates pour qu'ils suppriment les données et gardent le silence sur l'événement. Cette affaire souligne l'importance de l'authentification à deux facteurs pour l'accès mobile aux ressources de développement et le danger de stocker des clés d'accès sensibles dans des emplacements susceptibles d'être découverts avec un seul compte compromis.
Vulnérabilité de la gestion des appareils mobiles chez Equifax
Equifax est l'une des plus grandes violations de données de l'histoire, survenue en 2017, lorsque Equifax a dû informer plus de 147 millions de personnes que leurs données personnelles avaient été compromises. La première ligne d'attaque était une vulnérabilité dans une application web, mais l'enquête a révélé que la capacité de l'attaquant à rester sur le réseau et à extraire des données était en partie due à la sécurité insuffisante des appareils mobiles d'Equifax. Le système MDM de l'entreprise comportait de nombreuses vulnérabilités non corrigées, ce qui a permis aux pirates de persister pendant des mois après la découverte du point d'entrée initial. Une fois dans le réseau, ils ont pu passer d'un système à l'autre, car les appareils mobiles disposaient de trop de privilèges et d'accès.
Comment SentinelOne peut contribuer à la sécurité de la mobilité d'entreprise
SentinelOne offre une protection active à large spectre des terminaux mobiles grâce à sa plateforme de sécurité avancée. Celle-ci combine une réponse automatisée et une détection des menaces basée sur l'IA afin d'assurer une protection contre les menaces connues et inconnues qui ciblent les appareils mobiles. Grâce à une solution à agent unique, SentinelOne simplifie le déploiement et la gestion dans divers environnements mobiles tout en offrant une visibilité de bout en bout sur les événements de sécurité sur tous les terminaux.
La technologie d'IA comportementale sous-tend la plateforme afin d'identifier les activités suspectes sur les appareils mobiles, même sans méthodes de signature. Cela permet à SentinelOne de détecter et de prévenir les attaques qui échappent aux outils de sécurité classiques. Le système peut isoler les appareils affectés afin d'empêcher tout mouvement latéral, mais il fournit également aux équipes de sécurité des informations contextuelles sur la menace afin qu'elles puissent l'examiner et y remédier.
Demandez une démonstration dès aujourd'hui !
Conclusion
Avec le passage du travail en entreprise au travail à distance, ainsi que l'essor des technologies mobiles, la sécurité de la mobilité d'entreprise est devenue cruciale. La protection des données sur un environnement hétérogène nécessite une stratégie multiforme englobant la gestion des appareils, la protection contre les menaces, l'authentification hautement sécurisée et la sensibilisation des utilisateurs. Ces mesures de sécurité permettent aux organisations de faciliter le travail mobile productif et d'atténuer les risques de violation des données et de non-conformité.
Ces défis ne sont pas minces, mais avec une bonne planification et les outils de sécurité appropriés, il est possible de créer un environnement mobile sécurisé pour les entreprises. Cette solution représente une ressource à fort impact pour les organisations qui ont besoin d'améliorer leur sécurité mobile. SentinelOne protège vos cibles les plus précieuses sur tous les terminaux grâce à une détection intelligente des menaces et à des capacités de réponse automatisées.
"FAQ sur la sécurité de la mobilité d'entreprise
La sécurité de la mobilité d'entreprise désigne les différents outils et pratiques visant à sécuriser les données de l'entreprise sur les appareils mobiles. Elle protège les données d'entreprise sur les téléphones mobiles, les tablettes et les ordinateurs portables utilisés en dehors du bureau.
Les menaces les plus importantes sont le phishing mobile, les applications de vol de données, les réseaux Wi-Fi publics non sécurisés et les appareils perdus ou volés contenant des données sensibles.
Il existe des réglementations strictes telles que le RGPD, l'HIPAA, la norme PCI-DSS, la CCPA et d'autres réglementations spécifiques à certains secteurs qui dictent les moyens par lesquels les organisations doivent sécuriser les données sensibles accessibles via les appareils mobiles.
Le RGPD, qui impose que les données personnelles des citoyens de l'UE soient strictement protégées sur les appareils mobiles, ne puissent être collectées ou modifiées qu'avec le consentement approprié, et puissent être supprimées à tout moment à la demande de l'utilisateur sans possibilité de réintroduction de ces données.
Choisissez les fournisseurs en fonction de la sécurité, de la simplicité de gestion, de la prise en charge des types d'appareils que vous utilisez, de l'intégration avec les outils existants et de l'évolutivité de votre organisation.
Avec le Zero Trust, aucun utilisateur ni appareil n'est automatiquement considéré comme fiable, et chaque demande d'accès doit faire l'objet d'une vérification continue. Chaque connexion renforce la sécurité en validant l'identité et l'état de l'appareil.
La sécurité mobile doit être conforme aux lois applicables telles que la résidence des données, la notification des violations et les pistes d'audit nécessaires pour prouver la conformité, ainsi qu'aux exigences spécifiques à l'industrie pour le traitement des données sensibles.
