Nous l’évoquions dans un précédent billet, le Mobile Threat Defense (MTD) sera indispensable dans les entreprises en 2019. La majorité des RSSI considère que les terminaux mobiles sont les appareils les plus difficiles à protéger[1], le moment est venu pour eux de se pencher de plus près sur la question.
Étape 1 : Prendre conscience des menaces de sécurité mobile
Malwares dans les applications, faux réseaux Wifi, attaques man-in-the-middle, backdoordans la ROM des terminaux… Les cybercriminels redoublent d’efforts pour pirater les données des entreprises en passant par les terminaux mobiles de leurs employés. Pour se prémunir de ces diverses attaques, les entreprises doivent avant tout prendre conscience du fait que les menaces sont réelles (Adjungo a encore récemment détecté un malware dans la ROM d’un smartphone Android d’un de ses clients – contactez-nous, nous vous en parlerons !), et qu’elles peuvent avoir de lourdes conséquences.
En tant que RSSI, vous voulez être certain que vos collaborateurs puissent être proactifs et identifient les failles de sécurité avant qu’elles n’engendrent des dégâts.Vous avez peut-être tendance à penser que la solution d’EMM (Enterprise Mobility Management) suffit à protéger l’ensemble de la flotte mobile. En réalité, l’EMM n’est qu’un composant d’un dispositif de sécurité mobile. L’EMM est certes primordial car il permet la mise en place d’actions de résolution, mais il doit être complété par une solution de MTD (Mobile Threat Defense) qui permet de détecter, d’identifier et de surveiller les vulnérabilités des terminaux de façon proactive.
Étape 2 : Déployer une solution de Mobile Threat Defense
Si vous faite partie des entreprises qui ont des impératifs de sécurité/conformité ou qui souhaitent renforcer la protection de leurs données, vous devez sérieusement envisager la mise en œuvre d’une solution de MTD. Cette dernière vous protégera proactivement contre les différentes cyberattaques via les mobiles : fuite de données sensibles, atteinte à la vie privée des utilisateurs… Voir notre précédent billet à ce sujet.
Comment choisir la bonne technologie MTD pour votre environnement ? Quelques caractéristiques essentielles : détecter l’ensemble de menaces (apps, réseau, et OS), couvrir tous vos OS mobiles, agir en temps réel, être facile à intégrer avec votre EMM et à déployer sur votre flotte.
L’importance d’une bonne intégration entre votre EMM et la solution MTD est parfaitement illustrée par le solide partenariat conclu entre MobileIron et Zimperium, leaders respectifs des marchés EMM et MTD. Les entreprises qui disposent déjà de la solution EMM MobileIron peuvent bénéficier des protections du MTD sur leur flotte sans nouvelle installation. En effet, grâce au partenariat entre les deux sociétés, les fonctions MTD Zimperium sont intégrées au client MobileIron. Autrement dit, elles sont déjà présentes sur leurs smartphones et tablettes ! Une simple activation suffit donc pour les démarrer sur l’ensemble des terminaux mobiles, et ce, sans la moindre répercussion sur les utilisateurs.
Le fonctionnement est ensuite très simple. Sur le terminal, l’agent MTD local détecte les événements anormaux et, selon la politique de sécurité en place, demande à l’EMM de déclencher les actions correctives. Par exemple, selon la criticité de l’événement, bloquer un accès Wifi, interdire le chargement d’une application ou encore envoyer un message à l’utilisateur. La console MTD permet gérer les différents événements et d’automatiser les actions de résolution.
Pour approfondir une éventuelle mise en œuvre MTD dans votre environnement, nous vous recommandons d’en parler avec un intégrateur spécialisé, tel qu’Adjungo, qui possède une expertise pointue des technologies EMM et MTD, et qui pourra vous accompagner jusqu’au niveau maximal de sécurité mobile.
Étape 3 : Définir une politique de sécurité mobile
Prochaine étape : définir une politique de sécurité mobileen adéquation avec votre domaine d’activité et le niveau de criticité de votre flotte mobile. Pour ce faire, il faut prendre en compte toutes les attaques existantes (du niveau de criticité maximal aux menaces de plus faible niveau) et décider des actions de résolution appropriées. Celles-ci doivent être en adéquation avec les niveaux de criticité pour réagir aux attaques de façon efficace. Par exemple, inutile de programmer une restriction sévère (mise en quarantaine de l’appareil) si une simple notification à l’utilisateur suffit à régler le problème.
Pour définir la politique de sécurité la plus adaptée à votre organisation, l’idéal est de vous faire accompagner par un expert du domaine, comme Adjungo, qui saura vous recommander le meilleur paramétrage pour concilier niveau de sécurité optimal et expérience utilisateur suffisamment libre et responsabilisante.
Étape 4 : Impliquer les utilisateurs dans la démarche
La première faille critique des appareils mobiles est l’humain. Alors, même si l’activation du MTD avec votre solution d’EMM peut être transparente pour vos utilisateurs, il est bon de les impliquer dans la démarche de sécurisation de leurs terminaux pour les sensibiliser et les inviter à adopter un comportement responsable.
L’idée est d’expliquer aux utilisateurs quels comportements peuvent être risqués (se connecter à un Wifi ouvert, laisser le Bluetooth activé en permanence…), afin qu’ils évitent de les reproduire. Si le terminal se met en quarantaine sans que l’usager soit prévenu et qu’il ne comprend pas pourquoi, cela ne l’empêchera pas de refaire la même erreur par la suite. Une politique de sécurité informatique efficace repose sur des utilisateurs responsabilisés. C’est encore plus vrai avec des terminaux mobiles où la frontière entre usages professionnel et personnel tend à s’estomper.
Et si je veux simplement savoir où se situe mon entreprise en terme de sécurité mobile ?
Finalement, si vous souhaitez savoir en tant que RSSI si votre organisation présente des failles critiques de sécurité via ses terminaux, vous pouvez faire réaliser un audit par un expert du domaine mobile. Ce dernier sera en mesure de détecter les activités malveillantes et comportements étranges au sein de la flotte mobile. Il pourra ainsi vous proposer les actions (parfois simples !) à mettre en place pour maintenir un niveau de sécurité optimal.
N’hésitez pas à nous en parler !
[1]Cisco 2018 Annual Cybersecurity Report