1 PC infesté avec accès aux data pour 10% des PME

Date 4/11/2015 13:30:00 | Sujet : Sécurité

Les données contenues dans le rapport « L'état de la sécurité des applis » de MobileIron révèlent également la liste des principales applis grand public blacklistées - À l'heure où les collaborateurs choisissent les smartphones et les tablettes pour travailler, les applis mobiles deviennent des outils professionnels indispensables.

 


 

Suite aux récentes attaques mobiles telles que XcodeGhost, Stagefright, Key Raider et YiSpecter, une quantité sans précédent de données professionnelles mobiles s'est vue menacée. MobileIron a publié aujourd'hui de nouvelles statistiques relatives à l'«état de la sécurité des applis», qui comprennent des informations concernant la manière dont les entreprises utilisent et protègent leurs applis mobiles.

« Dans la mesure où de plus en plus de processus commerciaux sont mobilisés, les hackers s'intéressent aux applis mobiles afin de profiter de l'incapacité des entreprises à prévenir et à détecter les menaces mobiles » a déclaré Mike Raggo, directeur de la recherche sur la sécurité chez MobileIron.

« Afin de protéger les données sensibles contre les menaces de demain, les entreprises doivent repenser leur approche en matière de sécurité en adoptant une architecture mobile fondamentalement différente. »

• Consultez le livre blanc pour en savoir plus sur la manière dont les entreprises peuvent lutter contre les menaces mobiles.
• Inscrivez-vous ici pour rejoindre MobileIron lors d'un webinaire qui aura lieu le 4 novembre à 10h00 PT.

Les applis gagnent du terrain

Le pouvoir transformateur de la mobilité peut uniquement être réalisé en mobilisant les processus commerciaux clés. Les riches écosystèmes des applis tierces fournissent aux entreprises des outils mobiles efficaces qui fonctionnent immédiatement.

Les principales applis tierces actuellement déployables par les clients de MobileIron sont les suivantes :

1. Salesforce - 2. Goodreader -3. Microsoft Office Suite - 4. Cisco AnyConnect - 5. Box - 6. Cisco Webex - 7. Skype for Business - 8. Google Docs - 9. Evernote - 10. Xora Mobile Worker

Les clients de MobileIron ont également déployé plus de 300 000 applis qui ont été conçues en interne spécialement pour l'utilisation des collaborateurs.

Principales applis grand public blacklistées

Les collaborateurs sont susceptibles de stocker des documents professionnels sur des applis personnelles de synchronisation et de partage de fichiers d'entreprise (EFSS), ce qui contribue à placer des données professionnelles sensibles en dehors du cadre de la protection du service informatique. Cinq des dix premières applis grand public blacklistées par les clients de MobileIron sont des applis EFSS.

1. Dropbox (EFSS). 2. Angry Birds 3. Facebook 4. OneDrive (EFSS) 5. Google Drive (EFSS) 6. Box (EFSS) 7. Whatsapp 8. Twitter 9. Skype 10. SugarSync (EFSS)

« Les versions grand public des applis EFSS effraient les départements informatiques dans la mesure où des données professionnelles sont susceptibles d'être égarer. Heureusement, les versions d'entreprise d'un grand nombre de ces applis sont disponibles, » a déclaré Raggo.

 

« Les entreprises sont en mesure d'offrir à leurs collaborateurs l'expérience qu'ils désirent tout en protégeant leurs données d'entreprise, mais ceci exige une transformation de l'état d'esprit qui consiste à passer de la restriction à l'autorisation. »

Les applis mobiles sont menacées

Dans la mesure où le travail évoluera dans le futur de plus en plus vers la mobilité, il en sera de même pour le détournement des données et la cybercriminalité. Les récentes attaques ont ciblé les applis et les systèmes d'exploitation mobiles afin d'exfiltrer des données sensibles, et de nombreuses entreprises n'étaient pas préparées.

Par exemple, les applis iOS infectées par le logiciel malveillant XcodeGhost peuvent collecter des informations relatives aux terminaux puis crypter et charger ces données vers des serveurs gérés par des agresseurs. La société de détection de logiciels malveillants FireEye a identifié plus de 4 000 applis infectées sur l'App Store, tandis que la société de gestion des risques relatifs aux applis mobiles Appthority a révélé que la quasi-totalité des organisations détenant au moins 100 terminaux iOS possédaient au moins un terminal infecté.

Le défi relatif aux terminaux et aux applis mobiles réside dans le fait que l'utilisateur - et non l'administrateur informatique - exerce généralement le contrôle. Les terminaux deviennent non conformes pour diverses raisons.

Par exemple, un terminal se révélera non conforme dès lors que l'utilisateur procédera à un jailbreak ou à un root de son terminal, si le terminal fonctionne sur une ancienne version du système d'exploitation que le département informatique ne prend plus en charge, ou dès lors que l'utilisateur aura installé une appli que le département informatique a blacklisté. MobileIron a révélé les éléments suivants :

• Une entreprise sur 10 possède au moins un terminal infecté qui a accès aux données d'entreprise.
• Plus de 53 % des entreprises possèdent au moins un terminal qui n'est pas conforme aux politiques de sécurité de l'entreprise.

Dans ces différents cas, bien que les technologies traditionnelles de sécurité ne soient pas en mesure d'entreprendre les actions nécessaires pour protéger les données d'entreprise, MobileIron est en mesure de le faire. Dès lors qu'un terminal se révèle non conforme, MobileIron entreprend automatiquement plusieurs actions destinées à protéger les informations d'entreprise, notamment en envoyant une alerte à l'utilisateur, en bloquant l'accès des terminaux et applis aux ressources d'entreprise, ou en supprimant tous les courriers électroniques et les applis d'entreprise.

« Les organisations d'aujourd'hui possèdent un ensemble beaucoup trop divers de technologies de sécurité, qui sont rarement pleinement intégrées entre elles. Même lorsqu'elles sont intégrées, elles incluent rarement des informations relatives aux terminaux et aux applis mobiles, » a poursuivi Raggo.

« La bonne nouvelle pour les entreprises utilisant une solution de gestion de la mobilité d'entreprise c'est qu'elles disposent des informations dont elles ont besoin sur l'état des terminaux et des applis mobiles pour protéger leurs informations d'entreprise. »

Principales raisons pour lesquelles les terminaux deviennent non conformes

Les entreprises recourant à des solutions de gestion de la mobilité d'entreprise (GME) telles que MobileIron peuvent établir des politiques destinées à garantir que les collaborateurs appropriés bénéficient de l'accès mobile approprié à partir du terminal approprié. Si les administrateurs informatiques ne procèdent pas à l'automatisation de la mise en quarantaine des terminaux dès lors qu'ils se révèlent non conformes, les données d'entreprises sont susceptibles d'être menacées.

Voici les principales raisons pour lesquelles un terminal devient non conforme aux politiques d'entreprise :

• Le terminal n'est pas mis en contact avec la plateforme de GME.
• L'administration a été désactivée afin que la solution de GME ne puisse plus intervenir à distance sur un terminal.
• Le terminal n'est pas conforme aux règles qui bloquent, exigent ou autorisent une appli particulière.

Il est temps de repenser la sécurité mobile

Dans la mesure où des cyber-agresseurs utilisent des logiciels malveillants mobiles pour voler des données professionnelles sensibles, les entreprises doivent envisager des solutions de protection contre la perte de données dans le cadre de leurs stratégies de sécurité. Un seul terminal infecté peut rendre les entreprises vulnérables à des attaques coûteuses.

« Les entreprises recourant aux technologies de sécurité existantes sans une présence sur le terminal mobile, ou celles qui se contentent d'utiliser ActiveSync pour gérer les terminaux mobiles, se révèlent particulièrement vulnérables aux attaques, » a déclaré Raggo.

« Les entreprises recourant à une solution de GME peuvent s'appuyer sur plusieurs contre-mesures proactives et réactives, telles que la capacité, entre autres, de détecter les applis et les comportements à risque, de mettre en quarantaine des terminaux, et d'effectuer des suppressions sélectives. »





Cet article provient de info utiles
https://www.info-utiles.fr

L'adresse de cet article est :
https://www.info-utiles.fr/modules/news/article.php?storyid=12594