Back

Blog

Mar13

Le spectre du risque mobile

Business, Mobile, Techno, cybersécurité, mobilité, sécurité, sécurité mobile
Le spectre du risque mobile

Wannacry, Spectre, Meltdown, Pegasus… Les menaces informatiques et mobiles ne cessent d’augmenter et la sécurité des données revêt un caractère de plus en plus critique.

En matière de mobilité, les entreprises font aujourd’hui face à un double enjeu.
D’une part, celui de gérer les flottes mobiles qui se font de plus en plus importantes en raison de l’adoption des terminaux mobiles comme outils de productivité. D’autre part, celui de conformer ces initiatives de productivité mobiles avec un standard élevé de sécurité et de protection des données de l’entreprise.

Alors que la plupart des entreprises restent concentrées sur les risques liés aux périphériques traditionnels (desktop, laptop…), il est grand temps d’appréhender également la cybersécurité des périphériques mobiles, de manière ciblée. En effet, les risques affectant les périphériques traditionnels s’appliquent également aux terminaux mobiles et les outils de sécurisation présents sur les PC restent inefficaces sur les flottes mobiles.

Matrice du risque mobile

Une étude portant sur plusieurs années et un vaste ensemble d’attaques de données, de codes mobiles, de logiciels, de sites internet et de réseaux visant à la fois des utilisateurs professionnels et des particuliers a permis de cartographier les risques mobiles (source : Lookout, pionniers de la sécurité mobile).

Le défi de la sécurisation de l’environnement mobile ne se limite pas aux menaces réseaux ou à celles présentes dans les contenus web. Les applications et les périphériques incluent également des vulnérabilités pouvant augmenter le risque d’un incident de sécurité.

Protéger l’entreprise contre les risques mobiles

BYOD, mobile professionnel, tablettes, etc. Chaque entreprise a son propre modèle de mobilité car les besoins métier varient d’une organisation à une autre. Toutefois, la conception d’une stratégie mobile reste identique.

Il convient de définir une stratégie mobile sur un plan organisationnel pour être en mesure de concevoir une politique de sécurité mobile selon quatre critères conditionnels essentiels :

• par utilisateur (filiale, entité, département, statut interne ou externe, etc.
• par périphérique (système d’exploitation)
• par application (application métier, données confidentielles, etc.)
• par localisation (pays, réseau, etc.).

Avec une telle granularité, il devient plus aisé d’évaluer les risques et d’appréhender l’impact d’une éventuelle attaque, sur le système d’information de l’entreprise.

De la même manière que l’on équipe les infrastructures informatiques de firewalls et d’antivirus, il convient alors d’équiper sa flotte mobile des meilleures solutions de gestion – Mobile Device Management – et de sécurité.

La bonne nouvelle est que grâce à des technologies poussées, voire prédictives, les solutions de sécurité mobile offrent aujourd’hui la confiance et la performance nécessaires à une meilleure appréhension et maîtrise des risques mobiles.

Pour en savoir plus et découvrir la meilleure manière de gérer une flotte de périphériques mobiles et de sécuriser son accès aux données de l’entreprise, nous avons le plaisir de vous convier à notre conférence au sujet de la Sécurité Mobile !

JE M’INSCRIS À LA CONFÉRENCE !