Tout comprendre à la sécurité mobile : exigences, considérations et stratégies

Rejoignez Michael Covington, vice-président de la stratégie de portefeuille chez Jamf, pour découvrir les menaces auxquelles sont confrontées les équipes en télétravail et apprendre à vous en défendre.

Juin 5 2024 Par

Hannah Hamilton

Mobile phones lined up against a pink background showing security features, including Touch ID, Face ID and passcodes

Comme mentionné dans le webinaire, au cours de la dernière décennie, le nombre de télétravailleurs a augmenté de 400 %. Aujourd'hui, 70 % des employés ne travaillent pas à un bureau. Pour s'adapter à cette évolution, 85 % des charges de travail résident désormais dans le cloud pour que les employés puissent travailler hors des locaux de leur entreprise.

Cette situation a modifié le paysage des menaces mobiles, qui sont plus en plus sophistiquées. Pour défendre nos appareils mobiles contre ces menaces, il faut des outils puissants et des règles de sécurité ciblées.

Dans ce webinaire, Michael Covington, vice-président de la stratégie de portefeuille chez Jamf, présente les stratégies que peuvent adopter les organisations pour défendre leur flotte mobile :

  • Configuration de la sécurité
  • Prévention des attaques
  • Recherche des menaces

Regardez le webinaire pour explorer ces stratégies en détail, ou lisez cet article de blog pour une synthèse rapide.

Configuration de la sécurité

La sécurité mobile repose avant tout sur une bonne configuration des paramètres et des règles. Vous pouvez vous aligner sur les critères du CIS ou définir vos propres normes. Quoi qu'il en soit, l'important est de veiller à ce que les appareils restent conformes.

Gestion des vulnérabilités

Pour commencer, M. Covington recommande d'atténuer ou de supprimer les vulnérabilités existantes. Pour ce faire, il est très important de tenir vos appareils et vos applications à jour. Mais comment savoir quels appareils et quelles applications sont vulnérables ? Idéalement, votre logiciel de sécurité doit signaler les appareils problématiques à votre solution de gestion des appareils mobiles (MDM).

Ensuite, un processus d'approbation des applications réduit le risque qu'une application problématique ne dégrade votre sécurité. À ce sujet, M. Covington pointe plusieurs critères :

  • L'application est-elle compatible avec des connexions de données sécurisées ?
  • L'application utilise-t-elle des protocoles à jour ?
  • De quelles autorisations l'application a besoin pour fonctionner ?

Audits de conformité

Les solutions de gestion des appareils et de sécurité fonctionnent en coordination : il est difficile, voire impossible, de sécuriser un appareil qui n'est pas géré. Lorsque vous intégrez vos outils de MDM et de sécurité, ils coopèrent pour détecter les défauts de conformité de votre appareil et les corriger.

Protection des données

La façon dont les données circulent dans un appareil mobile est déterminante pour sa sécurité. Des règles de protection des données et d'utilisation acceptable permettent de contrôler les données. Les données ne doivent circuler qu'entre des applications sécurisées et autorisées, et les contrôles modernes permettent de s'en assurer de plusieurs manières.

Prévention des attaques

Une attaque mobile réussie peut avoir des effets dévastateurs sur une entreprise. Il est donc impératif de détecter ces menaces et de les corriger. Votre solution de sécurité doit donc être capable de détecter différents types de menaces : logiciels malveillants, espionnage du réseau et phishing.

Les appareils mobiles sont particulièrement vulnérables aux attaques contre les infrastructures réseau. En effet, les utilisateurs se connectent souvent à des réseaux Wi-Fi publics non sécurisés au cours de leurs déplacements. Comme le souligne M. Covington, un appareil doit être en mesure d'identifier ce type d'attaque et d'y réagir activement pour l'arrêter.

Et comme les appareils mobiles centralisent de nombreux canaux de communication, les points d'entrée d'une attaque de phishing sont de plus en plus nombreux. En protégeant le trafic réseau de toutes les applications d'un appareil, vous sécuriserez les données de votre entreprise et les identifiants de l'utilisateur. Cette sécurité peut être mise en œuvre sur les appareils de l'entreprise comme sur les appareils personnels en BYOD, en isolant strictement les données professionnelles des données privées. Cette approche garantit la sécurité tout en respectant la vie privée des utilisateurs.

Recherche des menaces

La couche suivante de la sécurité mobile est la recherche des menaces, qui repose sur l'investigation des anomalies. Pour élaborer une stratégie efficace de recherche des menaces, M. Covington suggère de réfléchir aux différents types d'utilisateurs et à la manière dont ils peuvent être ciblés.

La collecte de données télémétriques riches fournit aux administrateurs les informations nécessaires pour identifier les menaces potentielles et analyser les indicateurs de compromission. Ces informations vous donnent une image claire des menaces qui pèsent sur votre organisation et vous permettent d'agir en conséquence.

Pour savoir comment élaborer un plan de sécurité mobile pour votre organisation, regardez le webinaire.

Étiquettes: