Transformation in die Cloud - welche Cloud darf es sein?
Sécurité Industrielle

Les appareils mobiles, un risque en matière de sécurité ?

18 août 2016

Les appareils mobiles sont aujourd’hui quasiment indispensables au fonctionnement des entreprises. Il est fréquent que la sécurité soit laissée sur le bas-côté. 
Cyber criminals have always targeted mobile devices. How can companies protect themselves?
Les appareils mobiles font maintenant partie intégrante de notre vie professionnelle. Ils permettent de vérifier nos courriels alors que nous sommes en déplacement, de continuer à travailler sur une présentation ou d’envoyer les dernières données financières à des collègues. En Allemagne, en France, au Royaume-Uni et en Italie, trois quarts des entreprises équipent leurs employés de smartphones, selon un étude menée par le journal NetMediaEurope, dont les travaux sont consacrés aux techniques informatiques. Les smartphones, tablettes et ordinateurs portables assouplissent le travail et le rendent plus productif, mais apportent aussi des risques. Il y a entre autres des inquiétudes concernant les employés utilisant leurs appareils portables sans la prudence que cela demande.

Dans la ligne de mire des cybercriminels

Les cybercriminels ont remarqué cette ingénuité il y a quelque temps déjà et ciblent de plus en plus souvent les appareils mobiles. Selon les informations fournies par Bitkom, association du secteur informatique, la moitié des entreprises allemandes a subi des attaques qualifiables d’espionnage numérique, de sabotage ou de vol de données entre 2013 et 2015. Les dégâts financiers entraînés sont évalués à 51 milliards d’euros chaque année. Le chiffre mondial, selon les estimations du Center for Strategic and International Studies (CSIS), s’élève à plus de 400 milliards d’euros. 
La sécurité des appareils mobiles exige tout autant d’attention que celle des bureaux. Selon un rapport de Crowd Research Partners intitulé BYOD and Mobile Security Report 2016, ce serait presque un cinquième des entreprises qui ferait face à des problèmes de sécurité dus aux appareils mobiles des sociétés ou à l’usage d’appareils mobiles privés dans le cadre professionnel 
(certaines entreprises demandent en effet à leurs employés d’utiliser leurs propres appareils au travail). 

Les applications en tant que facteur de risque

Le BSI, (Bundesamt für Sicherheit in der Informationstechnik, office fédéral pour la sécurité des informations), a critiqué la « situation en matière de sécurité informatique en Allemagne en 2015 » dans son rapport annuel, déclarant que les fournisseurs et les utilisateurs avaient tendance à porter plus d’attention aux facteurs économiques et fonctionnels qu’à la sécurité. Dans la technologie mobile, selon les experts en sécurité, les applications n’ayant pas été téléchargées par le biais d’Apple, Google ou Microsoft Stores posent les plus grands risques pour ce qui est de la sécurité. 
D’autres risques importants viennent du fait que les fabricants sont souvent dans l’incapacité d’actualiser les logiciels suffisamment vite pour combler les manques en matière de sécurité. « Parfois, les actualisations ne sont fournies que pour un temps limité, en retard, ou ne sont pas fournies du tout », explique le BSI. De plus, les dangers fleurissent lorsque les appareils mobiles se connectent automatiquement aux zones d’accès sans fil publiques. « Celles-ci sont souvent ouvertes », prévient le BSI. « Elles permettent aux données d’être transferées sans être codées et donc lisibles par des tiers ».

La mise sur écoute de conversations téléphoniques

La localisation des appareils mobiles peut aussi poser un risque pour la sécurité : selon le BSI, les cybercriminels peuvent aussi combiner ces localisations avec d’autres informations qu’ils découvrent pour créer un profil exhaustif des mouvements de leurs victimes. L’office fédéral allemand remarque aussi que les systèmes téléphoniques s’appuyant sur la technique mobile de seconde génération (2G/GSM) sont sujets à des mises sur écoute au niveau de l’interface sans fil. Dans certains cas, les systèmes de téléphonie 3G et 4G sont aussi espionnés. « Par exemple quand un pirate les fait passer en standard 2G », nous indique le BSI. 
Dirk Backofen, Program Manager Portfolio
Management, Engineering and Operations
at Telekom Security
Les entreprises doivent se protéger d’un grand nombre de dangers. Mais comment ? Les mécanismes de défense doivent se mettre à la recherche d’un code inconnu, écrit Dirk Backofen, de la nouvelle unité commerciale « Telekom Security » dans sa contribution à un livre intitulé Security Einfach Machen – IT-Sicherheit als Sprungbrett für die Digitalisierung (Simplifier la sécurité. La sécurité informatique comme module d’expansion pour la numérisation) à paraître en octobre 2016. Pour les entreprises de tailles modestes, en revanche, il peut être difficile de mettre au point son propre système de sécurité. Les services intelligents apportent leur soutien. À l’ère de la numérisation, la meilleure protection contre les attaques sur le réseau viendra elle aussi du réseau, explique Bckofen. Les produits que l’on qualifie communément de services administrés proposent aux entreprises un forfait de protection contre les « attaques nuageuses » complet et facile à appliquer, qui assure la sécurité de leurs réseaux, données et applications, mais aussi les prévient des cyberattaques déjà en cours. 
Les outils de sécurité apportent aussi une protection effective, utilisant des algorithmes qui apprennent de manière autonome à identifier jusqu’aux risques inconnus grâce à une analyse en temps réel de milliers de paramètres de systèmes opérationnels. Le suivi continu des fonctions d’appareils mobiles fonctionne un peu comme l’électrocardiogramme pour les humains. L’application assure un suivi permanent des appareils mobiles pour ce qui est des menaces, analyse les anomalies dans un environnement protégé (bac à sable) et prend immédiatement les mesures qui s’imposent grâce à un système de communication avec le serveur, mesures pouvant consister par exemple à découpler complètement l’appareil infecté du réseau de l’entreprise à partir du système de gestion des appareils mobiles (MDM, pour Mobile Device Management). 

Séparer travail et vie privée 

Le BSI agrémente des systèmes de gestion d’appareils mobiles, qui sont des systèmes de pointe. Il est par exemple possible de coopérer avec des fabricants pour spécifier les applications à installer. Les systèmes MDM prennent aussi en charge des scénarios où les appareils mobiles sont utilisés tant pour la vie privée que pour des buts professionnels. Il est vrai qu’il n’y a pas pour l’instant de standards transsystémiques sur ce marché encore jeune.
Cependant, « Un système d’intégration MDM soigneusement préparé, allié à un suivi et une maintenance continus, peuvent apporter des résultats positifs significatifs dans le domaine de la sécurité des appareils mobiles », ajoute l’expert en la matière. 
Les entreprises obtiennent à travers les produits informatiques en cloud une solution à la fois bon marché et satisfaisante de par sa sécurité. Une mise au point prolongée en interne n’est plus nécessaire. Au lieu de cela, les grands prestataires de services offrent aux utilisateurs un accès aux applications à partir du cloud et les tiennent à jour en permanence. De cette manière, les entreprises peuvent se prémunir contre les dangers et menaces qui pourraient se profiler à l’horizon.