Sécurité : les applications mobiles mal configurées vectrices des menaces pour l'entreprise

Le par  |  2 commentaire(s)
tablette nokia

Oubliez les attaques sophistiquées et les intrusions de petits génies de l'informatique : en 2017, les trois quarts des failles de sécurité proviendront d'applications mobiles mal configurées sur les smartphones et les tablettes.

Avec plus de 2 milliards de smartphones et tablettes qui s'écouleront d'ici la fin de l'année, les appareils mobiles se diffusent massivement parmi le grand public et rétroactivement dans les entreprises via le BYOD (Bring Your Own Device).

Et si les menaces mobiles font encore généralement peu de dégâts, la poussée des appareils mobiles et la diminution des ventes de PC va conduire à un déplacement des incidents de sécurité de l'ordinateur vers les terminaux mobiles.

Logo Gartner Mais si ces derniers vont constituer de plus en plus les points d'entrée frauduleux dans les réseaux d'entreprise, ce ne sera pas forcément du fait d'attaques méticuleusement préparées et d'un haut niveau technique, conçues par des hackers chevronnés : le cabinet d'études Gartner affirme que d'ici 2017, 75% des incidents de sécurité seront le fait d'applications mobiles et de services mal configurés.

Les analystes citent l'exemple de l'utilisation d'une application mobile destinée à stocker des données dans un cloud personnel et dont le terminal, une fois dans le périmètre du réseau professionnel, va contribuer à transférer des données de l'entreprise dans le cloud personnel, ce dont l'entreprise n'a généralement pas connaissance mais qui peut être utilisé à des fins frauduleuses.

Les analystes estiment que les plus gros dangers viennent de terminaux jailbreakés ou rootés, donnant des droits d'administrateur à l'utilisateur et pouvant permettre à une application configurée spécifiquement de devenir un outil d'intrusion, souvent à l'insu même de l'utilisateur.

Gartner recommande donc la mise en place d'un cadre strict de MDM (Mobile Device Management) et de s'assurer que les utilisateurs de terminaux mobiles appliquent les règles prédéfinies pour un fonctionnement de l'appareil dans le cadre du réseau de l'entreprise, avec la possibilité de bloquer l'accès des terminaux ne répondant aux règles de base.

Le choix des mots de passe et le blocage de l'appareil après un certain nombre d'erreurs d'authentification doit aussi être pris en compte, tandis que le rejet des terminaux rootés est fortement recommandé dans la mesure où il leur est possible d'installer des applications mobiles tierces issues de portails alternatifs pas toujours fiables.

De la même façon, les analystes recommandent l'utilisation privilégiée d'applications mobiles  signées et certifiées et un contrôle pro actif consistant à déconnecter les terminaux démontrant une activité suspecte.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1754872
Après une mise à jour à 4.2.2 sur ma tablette samsung galaxie tab p3113, j'ai plus de problème qu'avec la 4.1.1 qui disait vulnérable. C'est encore pire avec la nouvelle version. Tout ce qui appartient à Google n'est pas de confiance.

J'ai moins d'options en plus qu'avant.

On peut rien configuré sur une tablette Android avec la 4.2.2 pour la sécurité.
Je ne pouvais pas plus avec la 4.1.1 et la 4.0.4.

Tous les programmes de sécurité faut que ton appareil soit rooté.
Le #1755132
Le "BYOD (Bring Your Own Device)" la petite faiblesse qui vous perdra
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]