5 menaces à la sécurité mobile - trend micro · les dispositifs mobiles sont fortement exposés...

10
Un guide UTILISATION DES DISPOSITIFS PERSONNELS : UNE TENDANCE OU UN DANGER ? 5 RISQUES POUR LA SÉCURITÉ MOBILE QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE

Upload: others

Post on 07-Aug-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 5 menaces à la sécurité mobile - Trend Micro · Les dispositifs mobiles sont fortement exposés aux risques de vol. D'ailleurs, les smartphones et les téléphones portables constituent

Un guide

UTILISATION DES DISPOSITIFS PERSONNELS : UNE TENDANCE OU UN DANGER ?

5 RISQUES POUR LA SÉCURITÉ MOBILE QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE

Page 2: 5 menaces à la sécurité mobile - Trend Micro · Les dispositifs mobiles sont fortement exposés aux risques de vol. D'ailleurs, les smartphones et les téléphones portables constituent
Page 3: 5 menaces à la sécurité mobile - Trend Micro · Les dispositifs mobiles sont fortement exposés aux risques de vol. D'ailleurs, les smartphones et les téléphones portables constituent

La plus grande faille de sécurité au sein d'une entreprise peut se trouver dans le dispositif le plus petit.

Pourquoi ? L'avènement des dispositifs personnels (BYOD) expose les entreprises à des menaces pouvant passer à travers les failles du réseau, résultant de la négligence des employés. La BYOD désigne l'utilisation des dispositifs mobiles personnels sur le réseau de l'entreprise. Elle fait partie de la consumérisation, une tendance continue au sein des entreprises, où les nouvelles technologies de l'information destinées au marché des consommateurs sont utilisées dans les entre­prises commerciales.

La vague de la BYOD ne cesse de prendre de l'ampleur. Par conséquent, qu'est­ce que les petites et moyennes entreprises (PME) doivent savoir sur les risques de sécurité de la BYOD et sur les technologies mobiles ? De même, que peuvent­elles faire pour réduire ces risques ?

Page 4: 5 menaces à la sécurité mobile - Trend Micro · Les dispositifs mobiles sont fortement exposés aux risques de vol. D'ailleurs, les smartphones et les téléphones portables constituent

43 % des PME affirment être prêtes à adopter la mobilité,

et considèrent la prise en charge des

dispositifs mobiles et des smartphones comme des

priorités majeures.

La BYOD est inévitable pour les PME.La consumérisation est une tendance qui se caractérise par l'utilisation des technologies grand public par les employés, au sein de leur entreprise. La BYOD est une facette de la consumérisation permettant aux employés d'apporter leurs dispositifs personnels tels que leurs téléphones mobiles, ordinateurs portables et tablettes, et de les utiliser pour travailler, en les connectant généralement au réseau de l'entreprise.1

L'ère de la BYOD dans les PME n'est pas près de disparaître. Elle est impérative pour que les PME suivent le rythme de la concurrence.2

Des recherches ont montré que les PME sont prêtes à adopter la mobilité. En effet, 43 % des PME considèrent la prise en charge des dispositifs mobiles et des smartphones comme des priorités majeures.3 Depuis l'adoption des technologies mobiles à l'échelle mondiale, les gérants de PME utilisent aussi des applications mobiles qui leur permettent de gagner du temps, d'augmenter leurs revenus et leur productivité et de réduire leurs coûts.4

1 http://consumerization.trendmicro.com/the­consumerization­university­day­1­consumerization­is­disruptive/

2 https://learningnetwork.cisco.com/blogs/vip­perspectives/2012/06/09/bring­your­own­devicebyod­fad­or­future

3 http://blogs.forrester.com/michele_pelino/10­09­24­mobility_momentum_intensifies_among_small_and_medium_size_businesses

4 http://www.sbecouncil.org/uploads/Mobile%20APP%20Final%20Report%20SBE%20Council.pdf

FAIT

Page 5: 5 menaces à la sécurité mobile - Trend Micro · Les dispositifs mobiles sont fortement exposés aux risques de vol. D'ailleurs, les smartphones et les téléphones portables constituent

Seuls 20 % des dispositifs équipés

d'Android disposent d'applications de sécurité.

Les PME doivent prévoir les défis de sécurité liés à la BYOD.Indépendamment de sa taille, toute entreprise adoptant la mobi­lité doit comprendre qu'elle s'expose à certaines menaces.

Le nombre considérable de dispositifs Android activés, soit 400 millions, a une importance significative pour les grandes entreprises, aussi bien pour Google que pour ceux qui ciblent le système d'exploitation. De plus, nous avons découvert que seulement 20 % des dispositifs équipés d'Android disposaient d'applications de sécurité.5

Les entreprises qui adoptent la BYOD s'exposent à des risques, qu'il s'agisse de la plus grande entreprise ou de la plus petite micro­entreprise. Par conséquent, les PME doivent considérer que l'ère actuelle de la BYOD est affectée par des tendances récentes en matière de menaces. Au cours du premier trimestre, les cybercriminels ont prêté une attention croissante au front mobile.6 Ils cibleront toujours la plateforme en vogue : plus la plateforme est utilisée et plus les victimes potentielles seront nombreuses.

5 http://fearlessweb.trendmicro.com/2012/misc/only­20­of­android­mobile­device­users­have­a­security­app­installed/

6 http://www.trendmicro.fr/media/misc/security­in­the­age­of­mobility­en.pdf

FAIT

Page 6: 5 menaces à la sécurité mobile - Trend Micro · Les dispositifs mobiles sont fortement exposés aux risques de vol. D'ailleurs, les smartphones et les téléphones portables constituent

Les données critiques sur les dispositifs mobiles sont exposées à des risques.Selon une étude réalisée par le Ponemon Institute, les employés d'une entreprise représentent la plus grande menace pour ses données professionnelles. Les employés risquent de perdre des données lorsque leurs dispositifs sont volés ou pas assez sécurisés contre les programmes malveillants de vol de données. La même étude a également montré que la négligence des employés est à l'origine de nombreuses fuites de données. Les petites entreprises ou PME ont un taux légèrement supérieur de fuites de données dû à des employés ou agents internes négligents ou malveillants.7

Les dispositifs mobiles sont fortement exposés aux risques de vol. D'ailleurs, les smartphones et les téléphones portables constituent 30 à 40 % des vols dans les principales villes des États­Unis, comptabilisant 27 000 vols.8 Les PME doivent comprendre que les dispositifs mobiles ont besoin de la même protection, voire davantage de protection que les postes de travail. Avec le développement du smartphone client en vue d'un accès simple et rapide aux informations personnelles, un smartphone professionnel piraté offre aux cybercriminels un accès total aux données critiques d'entreprise.

Les employés risquent de perdre des données professionnelles importantes via leurs dispositifs mobiles en effectuant les actions suivantes :

• Se connecter à des réseaux sans fil non sécurisés• Télécharger et installer des applications non approuvées• Consulter des sites Web potentiellement malveillants• Laisser un dispositif mobile sans surveillance

Ces actions, ainsi que les pertes accidentelles du dispositif même, posent de sérieux risques pour les données d'une PME.

7 http://www.trendmicro.fr/media/misc/ponemon­human­factor­smb­eyecutive­summary­en.pdf

8 http://www.fcc.gov/document/chairman­remarks­stolen­cell­phones­initiative

FAIT

Page 7: 5 menaces à la sécurité mobile - Trend Micro · Les dispositifs mobiles sont fortement exposés aux risques de vol. D'ailleurs, les smartphones et les téléphones portables constituent

Les programmes malveillants de vol

d'informations comptent parmi les principaux

types de programmes malveillants Android.

Des programmes malveillants affectant les dispositifs personnels existent.Les cybercriminels ont étendu leur champ d'action. Outre les postes de travail, ils ciblent les dispositifs mobiles en raison de leur récente popularité et de l'expansion de leur parc d'utilisateurs. Une fois le dispositif infecté, les dommages causés ne se limitent pas à l'employé mais touchent également l'entreprise à laquelle il est relié.9

Les programmes malveillants liés aux dispositifs mobiles peuvent ravager une entreprise. Les programmes malveillants de vol d'infor­mations, un des principaux types de programmes malveillants Android, peuvent se connecter, voler et publier presque tout ce qu'un employé fait sur son dispositif mobile. Les données volées peuvent inclure les appels entrants et sortants, mais aussi les SMS, le répertoire et l'emplacement de l'utilisateur détecté par GPS. De tels programmes malveillants peuvent ouvrir la voie à une éventuelle violation de données.10

Un rooter prend le contrôle d'un dispositif Android et de ses fonc­tions, dès qu'il est installé sur un dispositif mobile. Cela permet aux cybercriminels d'accéder à distance aux dispositifs affectés. Ils peuvent aussi avoir accès au réseau de la PME une fois que le dispositif s'y connecte.

9 http://blog.trendmicro.com/beta­version­of­spytool­app­for­android­steals­sms­messages10 http://blog.trendmicro.com/more­spying­tools­being­seen­in­application­markets

FAIT

Page 8: 5 menaces à la sécurité mobile - Trend Micro · Les dispositifs mobiles sont fortement exposés aux risques de vol. D'ailleurs, les smartphones et les téléphones portables constituent

Le penchant des

pirates pour le système d'exploitation Android

est à l'origine de

5 000 nouvelles applications malveillantes

et ce, pour le premier trimestre 2012

seulement.

Android est le système d'exploitation le plus ciblé.Les cybercriminels ont toujours attaqué le système d'exploitation le plus répandu afin de maximiser leur nombre de victimes potentielles. La popularité d'Android, représentant 50,9 % de part de marché chez les utilisateurs finaux et les entreprises, fait de ce système d'exploitation la cible privilégiée des cyber­criminels.11 Le penchant des pirates pour le système d'exploitation Android est à l'origine de 5 000 nouvelles applications malveil­lantes et ce, pour le premier trimestre 2012 seulement. De plus, Android est une cible d'autant plus intéressante qu'il s'agit du deuxième système d'exploitation pour dispositif mobile le plus répandu dans les PME.12 En effet, Trend Micro a détecté plus de 129 000 applications malveillantes ciblant les utilisateurs Android.13

Qu’est­ce que cela signifie pour les PME ? Alors que les dispositifs Android restent encore un choix viable répondant aux besoins de mobilité des PME, celles­ci doivent aussi prendre en compte la quantité de programmes malveillants ciblant leur plateforme et ajuster leurs stratégies de sécurité en conséquence.

11 http://www.comscore.com/Press_Events/Press_Releases/2012/7/comScore_Reports_May_2012_U.S._Mobile_Subscriber_Market_Share

12 http://www.eweek.com/c/a/Mobile­and­Wireless/BYOD­Adoption­Rises­Along­with­SMB­IT­Budgets­Spiceworks­536178/

13 http://blog.trendmicro.com/how­big­will­the­android­malware­threat­be­in­2012/

FAIT

Page 9: 5 menaces à la sécurité mobile - Trend Micro · Les dispositifs mobiles sont fortement exposés aux risques de vol. D'ailleurs, les smartphones et les téléphones portables constituent

COMMENT PROFITER DES AVANTAGES DE LA CONSUMÉRISATION

Afin de vous aider à protéger vos actifs et vos données d'entreprise contre les risques liés à la BYOD, suivez ces conseils et bonnes pratiques :

DRESSEZ UN PLAN.• Luttez contre les éventuelles difficultés causées par l'adoption de

la BYOD dans le cadre de votre activité et, le cas échéant, dans l'ensemble de votre entreprise.

• Alertez votre personnel ou vos services.• Recensez les types de dispositifs utilisés par vos employés et ceux

que vous êtes susceptible de choisir ultérieurement.• Pour plus d'informations, vous pouvez consulter le guide sur la

consumérisation et la mise en place d'une stratégie BYOD (PDF/angl.).

DÉFINISSEZ DES STRATÉGIES.• Déterminez quels dispositifs seront standards, ceux qui seront tolérés

et ceux qui ne seront pas pris en charge ou interdits du réseau.• Choisissez les paramètres selon lesquels ils sont choisis pour la BYOD.

Seront­ils basés sur la fonction ou l'emplacement ?• Planifiez les mesures à prendre si le dispositif est perdu, volé ou

endommagé. Encouragez le signalement et l'honnêteté.

OUTILS D'IMPLÉMENTATION• Trend Micro™ Worry-Free™ Business Security Services prend en

charge la plateforme Android et des fonctionnalités telles que le scan d'applications et la réputation Web. Cette offre permet aussi d'ajouter des dispositifs Android dans la liste des systèmes que vous pouvez gérer depuis une console de gestion centralisée à interface Web.

Page 10: 5 menaces à la sécurité mobile - Trend Micro · Les dispositifs mobiles sont fortement exposés aux risques de vol. D'ailleurs, les smartphones et les téléphones portables constituent

TREND MICRO™

Trend Micro Incorporated (TYO : 4704 ; TSE : 4704), leader international de la sécurité Internet, crée un monde sécurisé pour l'échange d'informations numériques grâce à ses solutions de sécurité de contenu Internet et de gestion des menaces destinées aux entreprises et aux particuliers. En tant que société pionnière dans la sécurité de serveur avec plus de 20 ans d'expérience, nous fournissons une sécurité de client, de serveur et de cloud à la pointe de la technologie répondant aux besoins de nos clients et de nos partenaires, neutralisant plus rapidement les nouvelles menaces et protégeant les données dans les environnements physiques, virtuels et de cloud. Bénéficiant de notre infrastructure de sécurité du cloud computing Trend Micro™ Smart Protection Network™ à la pointe du secteur, nos produits et services neutralisent les menaces là où elles émergent : sur Internet. Ils bénéficient de l'assistance de plus de 1 000 experts répartis dans le monde entier, spécialisés dans les renseignements sur les menaces.

TRENDLABSSM

TrendLabs est un centre multinational dédié à la recherche, au développement et à l'assistance. Présent dans de nombreuses régions et opérationnel 24h/24 et 7j/7, il est chargé de surveiller les menaces, de prévenir les attaques et de fournir des solutions rapides et efficaces. Grâce à plus de 1 000 spécialistes des menaces et ingénieurs spécialisés qui se relaient en permanence dans des laboratoires situés dans le monde entier, TrendLabs permet à Trend Micro de : surveiller en permanence l’évolution des menaces à travers le monde ; fournir des données en temps réel afin de détecter, de prévenir et d’éliminer les menaces ; rechercher et analyser des technologies de lutte contre de nouvelles menaces ; réagir en temps réel face aux menaces ciblées ; aider les clients du monde entier à limiter les dommages, réduire les coûts et garantir la continuité des activités.

©2013 by Trend Micro, Incorporated. Tous droits réservés. Trend Micro et le logo t-ball Trend Micro sont des marques commerciales ou des marques déposées de Trend Micro Incorporated. Tous les autres noms de produit ou de société peuvent être des marques commerciales ou déposées de leurs propriétaires respectifs.