Accueil les sujets Qu'est-ce que la sécurité mobile? Qu'est-ce que la sécurité mobile ?
La sécurité des appareils mobiles consiste à se protéger du danger ou du risque de perte d'actif et de données en utilisant des ordinateurs mobiles et du matériel de communication
Abonnez-vous à la newsletter IBM Essayer MaaS360 gratuitement pendant 30 jours
Personne tapant sur un smartphone
Pourquoi la sécurité mobile est-elle importante ?

L'avenir des ordinateurs et de la communication réside dans les appareils mobiles, tels que les ordinateurs portables, les tablettes et les smartphones, dotés de fonctionnalités d'ordinateur de bureau. Leur taille, leurs systèmes d'exploitation, leurs applications et leur puissance de traitement en font des outils idéaux que vous pouvez utiliser depuis n'importe quel endroit disposant d'une connexion Internet. Et avec l'expansion des appareils robustes, de l'Internet des objets (IdO) et des systèmes d'exploitation, tels que Chrome OS, macOS et Windows 10, chaque élément matériel amélioré avec ce logiciel et ces fonctionnalités devient un appareil mobile.

Les appareils mobiles étant devenus plus abordables et portables, les entreprises et les utilisateurs préfèrent les acheter et les utiliser plutôt que de recourir à des ordinateurs de bureau. Cependant, avec l'omniprésence de l'accès au Wi-Fi, tous les types d'appareils mobiles deviennent plus vulnérables aux attaques et aux atteintes à la protection des données.

L'authentification et l'autorisation via des appareils mobiles sont pratiques, toutefois elles augmentent les risques en supprimant les contraintes d'un périmètre d'entreprise sécurisé. Par exemple, les fonctionnalités d'un smartphone sont améliorées par des écrans tactiles, des gyroscopes, des accéléromètres, des GPS, des microphones, des appareils photo avec des millions de pixels et des ports, permettant de connecter d'autres appareils. Ces nouvelles fonctionnalités modifient la façon dont les utilisateurs sont authentifiés ainsi que l'autorisation fournie localement à l'appareil et aux applications et aux services sur un réseau. Par conséquent, ces nouvelles fonctionnalités augmentent également le nombre de terminaux qui doivent être protégés contre les menaces de cyber-sécurité.

Aujourd'hui, les cybercriminels peuvent pirater des voitures, des moniteurs pour bébés, des caméras de sécurité et des dispositifs médicaux implantés. Et d'ici 2025, il pourrait exister plus de 75 milliards d'« objets » connectés à Internet, notamment des caméras, des thermostats, des serrures de porte, des téléviseurs intelligents, des moniteurs médicaux, des ampoules électriques et bien d'autres appareils.

Menaces pour la sécurité mobile

Bien qu'il soit essentiel d'établir et d'appliquer une politique de sécurité à l'échelle de l'entreprise, une politique seule ne suffit pas à contrer le volume et la variété des menaces d'aujourd'hui. En 2019, Verizon a mené une étude (PDF, 77 Ko, lien externe à ibm.com) auprès des principales entreprises de sécurité mobile, notamment IBM, Lookout et Wandera, et a interrogé 670 professionnels en charge de la sécurité. L'étude a révélé qu'une personne interrogée sur trois a signalé une compromission impliquant un appareil mobile. 47 % ont déclaré que les mesures correctives ont été « difficiles et coûteuses », et 64 % disent avoir subi des temps d'arrêt.

Les entreprises qui adoptent des politiques BYOD (Bring Your Own Device) s'exposent également à des risques de sécurité plus élevés. Elles permettent à des appareils potentiellement non sécurisés d'accéder aux serveurs de l'entreprise et aux bases de données sensibles, ce qui les rend vulnérables aux attaques. Les cybercriminels et les fraudeurs peuvent exploiter ces vulnérabilités et causer du tort ou des dommages à l'utilisateur et à l'entreprise. Ils recherchent des secrets commerciaux, des informations privilégiées et un accès non autorisé à un réseau sécurisé pour rechercher tout ce qui pourrait leur rapporter de l'argent.

 

Hameçonnage

L'hameçonnage, la principale menace en matière de sécurité mobile, est une tentative d'escroquerie pour voler les informations d'identification des utilisateurs ou des données sensibles, telles que les numéros de carte de crédit. Les fraudeurs envoient aux utilisateurs des e-mails ou des messages SMS conçus pour donner l'impression qu'ils proviennent d'une source légitime, en utilisant de faux liens hypertextes.

État des lieux de l’hameçonnage : IBM X-Force révèle les tendances actuelles
Logiciels malveillants et ransomware

Les logiciels malveillants mobiles sont des logiciels non détectés, tels qu'une application malveillante ou un logiciel espion, créés pour endommager, perturber ou obtenir un accès illégitime à un client, à un ordinateur, à un serveur ou à un réseau informatique. Les ransomwares, une forme de logiciel malveillant, menacent de détruire ou de retenir les données ou les fichiers d'une victime à moins qu'une rançon ne soit payée pour déchiffrer les fichiers et restaurer l'accès.

Qu'est-ce qu'un ransomware ?
Cryptojacking

Le cryptojacking (ou cryptopiratage), une forme de logiciel malveillant, utilise la puissance de calcul d'une entreprise ou d'un individu à son insu pour miner des cryptomonnaies comme le Bitcoin ou l'Ethereum, diminuant ainsi les capacités de traitement et l'efficacité d'un appareil.

Attaques par cryptojacking : qui mine votre productivité ?
Wi-Fi non sécurisé

Les points d'accès Wi-Fi non sécurisés sans réseau privé virtuel (VPN) rendent les appareils mobiles plus vulnérables aux cyberattaques. Les cybercriminels peuvent intercepter le trafic et voler des informations privées à l'aide de méthodes telles que les attaques de type « man-in-the-middle » (MitM). Les cybercriminels peuvent également inciter les utilisateurs à se connecter à des points d'accès malveillants, ce qui facilite l'extraction de données d'entreprise ou personnelles.

Comment sécuriser le Wi-Fi domestique
Systèmes d'exploitation obsolètes

Les anciens systèmes d'exploitation (OS) contiennent généralement des vulnérabilités qui ont été exploitées par des cybercriminels, et les appareils dotés de systèmes d'exploitation obsolètes restent vulnérables aux attaques. Les mises à jour du fabricant incluent souvent des correctifs de sécurité critiques pour résoudre les vulnérabilités susceptibles d’être exploitées.

Protection des tablettes : une question vitale
Autorisations excessives des applications

Les applications mobiles ont le pouvoir de compromettre la confidentialité des données par des autorisations excessives. Les autorisations des applications déterminent la fonctionnalité d'une application et l'accès à l'appareil de l'utilisateur et à des fonctions telles que le microphone et l'appareil photo. Certaines applications sont plus risquées que d'autres. Certaines peuvent être compromises et des données sensibles peuvent être transmises à des tiers non fiables.

Comment lever le voile sur les menaces pesant sur la sécurité des applications mobiles
Comment sécuriser les appareils mobiles ?

Les exigences fondamentales en matière de sécurité restent les mêmes pour les appareils mobiles que pour les ordinateurs non mobiles. En général, elles consistent à maintenir et à protéger la confidentialité, l'intégrité, l'identité et la non-répudiation.

Toutefois, les tendances actuelles en matière de sécurité mobile créent de nouveaux défis et opportunités qui nécessitent une redéfinition de la sécurité pour les appareils informatiques personnels. Par exemple, les fonctionnalités et les attentes varient selon le facteur de forme de l'appareil (sa forme et sa taille), les innovations technologiques en termes de sécurité, l'évolution rapide des tactiques de menace et l'interaction avec l'appareil, comme le toucher, l'audio et la vidéo.

Les services informatiques et les équipes en charge de la sécurité doivent reconsidérer la manière de satisfaire aux exigences de sécurité compte tenu des fonctionnalités des appareils, du contexte des menaces mobiles et de l'évolution des attentes des utilisateurs. En d'autres termes, ces professionnels doivent sécuriser de multiples vulnérabilités dans l'environnement dynamique et en pleine expansion des appareils mobiles. Un environnement mobile sécurisé offrira une protection dans six domaines principaux : gestion de la mobilité d'entreprise, sécurité des e-mails, protection des terminaux, VPN, passerelles sécurisées et courtier de sécurité d'accès au cloud.

Gestion de la mobilité d’entreprise

La gestion de la mobilité d'entreprise (EMM) est un ensemble d'outils et de technologies destiné à maintenir et à gérer la façon dont les appareils mobiles et portables sont utilisés au sein d'une entreprise pour les opérations métier courantes.

Sécurité des e-mails

Pour protéger les données contre les cybermenaces par e-mails telles que les logiciels malveillants, l'usurpation d'identité et les escroqueries par hameçonnage, les entreprises doivent surveiller le trafic de messagerie de manière proactive. Une protection adéquate des e-mails comprend des services antivirus, antispam, de contrôle d'image et de contrôle de contenu.

En savoir plus sur la sécurité des e-mails
Protection des terminaux

Avec des technologies telles que le mobile, l'IdO et le cloud, les entreprises connectent de nouveaux terminaux différents à leur environnement de réponse. La sécurité des terminaux comprend la protection antivirus, la prévention des pertes de données, le chiffrement et la gestion de leur sécurité.

Quel est le plus grand défi pour assurer la sécurité des terminaux ?
VPN

Un réseau privé virtuel (VPN) permet à une entreprise d'étendre en toute sécurité son intranet privé sur l'infrastructure existante d'un réseau public, comme Internet. Avec un VPN, une entreprise peut contrôler le trafic réseau tout en offrant des fonctionnalités de sécurité essentielles telles que l'authentification et la confidentialité des données.

En savoir plus sur le VPN
Passerelles sécurisées

Une passerelle sécurisée est une connexion réseau protégée, qui connecte n'importe quel appareil à n'importe quel dispositif. Elle applique des règles de sécurité et de conformité Internet cohérentes pour tous les utilisateurs, quel que soit l'emplacement ou le type d'appareil utilisé, et empêche le trafic non autorisé d'accéder au réseau d'une entreprise.

Courtier de sécurité d'accès au cloud

Un courtier de sécurité d'accès au cloud (CASB) est un point d'application des règles entre les utilisateurs et les fournisseurs de services cloud (CSP). Il surveille l'activité liée au cloud et applique des règles de sécurité, de conformité et de gouvernance concernant l'utilisation des ressources basées sur le cloud.

Qu’est-ce que la sécurité du cloud ?
Solutions connexes
IBM Security MaaS360 with Watson

Gérez et protégez votre main-d'œuvre mobile avec une gestion unifiée des terminaux (UEM) pilotée par l'intelligence artificielle. 

Découvrir IBM Security MaaS360 with Watson
Solutions de sécurité mobile

Stoppez les menaces de sécurité mobile sur tout appareil.

Explorer les solutions de sécurité mobile
Solutions de gestion des appareils mobiles (MDM)

Visibilité, gestion et sécurité des terminaux et des utilisateurs

Explorer les solutions MDM
Défense contre les menaces mobiles

Déployez en toute simplicité des solutions avancées de défense contre les menaces mobiles pour assurer la protection de l’ensemble de votre environnement mobile

Explorer les solutions de défense contre les menaces mobiles
Ressources Atelier IBM Security Framing and Discovery

Comprenez votre paysage de cybersécurité et hiérarchisez les initiatives avec les architectes et consultants en sécurité d’IBM à l’occasion d’une séance de design thinking. Virtuelle ou en présentiel, celle-ci dure trois heures et est gratuite.

X-Force Threat Intelligence Index

Comprenez vos risques de cyberattaques grâce à une vue globale du contexte des menaces

Qu’est-ce que la gestion des appareils mobiles?

La gestion des appareils mobiles (MDM) désigne une méthodologie et un ensemble d’outils éprouvés, utilisés pour fournir aux équipes des outils et des applications pour le travail mobile, tout en assurant la sécurité des données de l’entreprise.

Passez à l’étape suivante

Changez la façon dont l'informatique assure la protection des ordinateurs portables, ordinateurs de bureau, smartphones, tablettes, portables et appareils IdO, tout en garantissant une excellente expérience utilisateur. IBM Security MaaS360 with Watson protège les appareils, les applications, le contenu et les données pour vous permettre de faire rapidement évoluer vos initiatives de main d'œuvre à distance et de BYOD (bring your own device).

En savoir plus sur IBM Security MaaS360 with Watson