Avec plus de 2 milliards de smartphones et tablettes qui s'écouleront d'ici la fin de l'année, les appareils mobiles se diffusent massivement parmi le grand public et rétroactivement dans les entreprises via le BYOD (Bring Your Own Device).

Et si les menaces mobiles font encore généralement peu de dégâts, la poussée des appareils mobiles et la diminution des ventes de PC va conduire à un déplacement des incidents de sécurité de l'ordinateur vers les terminaux mobiles.

Logo Gartner  Mais si ces derniers vont constituer de plus en plus les points d'entrée frauduleux dans les réseaux d'entreprise, ce ne sera pas forcément du fait d'attaques méticuleusement préparées et d'un haut niveau technique, conçues par des hackers chevronnés : le cabinet d'études Gartner affirme que d'ici 2017, 75% des incidents de sécurité seront le fait d'applications mobiles et de services mal configurés.

Les analystes citent l'exemple de l'utilisation d'une application mobile destinée à stocker des données dans un cloud personnel et dont le terminal, une fois dans le périmètre du réseau professionnel, va contribuer à transférer des données de l'entreprise dans le cloud personnel, ce dont l'entreprise n'a généralement pas connaissance mais qui peut être utilisé à des fins frauduleuses.

Les analystes estiment que les plus gros dangers viennent de terminaux jailbreakés ou rootés, donnant des droits d'administrateur à l'utilisateur et pouvant permettre à une application configurée spécifiquement de devenir un outil d'intrusion, souvent à l'insu même de l'utilisateur.

Gartner recommande donc la mise en place d'un cadre strict de MDM (Mobile Device Management) et de s'assurer que les utilisateurs de terminaux mobiles appliquent les règles prédéfinies pour un fonctionnement de l'appareil dans le cadre du réseau de l'entreprise, avec la possibilité de bloquer l'accès des terminaux ne répondant aux règles de base.

Le choix des mots de passe et le blocage de l'appareil après un certain nombre d'erreurs d'authentification doit aussi être pris en compte, tandis que le rejet des terminaux rootés est fortement recommandé dans la mesure où il leur est possible d'installer des applications mobiles tierces issues de portails alternatifs pas toujours fiables.

De la même façon, les analystes recommandent l'utilisation privilégiée d'applications mobiles  signées et certifiées et un contrôle pro actif consistant à déconnecter les terminaux démontrant une activité suspecte.