Infographie

D'où viennent les failles de sécurité liées au mobile ?

Découvrez les failles de sécurité liées au mobile en entreprise

25/10/2017

Les données mobiles génèrent des failles de sécurité si elles ne sont pas protégées en conséquence. Décryptage en image des points à anticiper pour éviter les risques.

En savoir plus sur d'où viennent les failles de sécurité liées au mobile?


Les erreurs humaines

En entreprise, les collaborateurs constituent la source principale de failles de sécurité. 6 personnes sur 10 partagent régulièrement leurs appareils personnels et professionnels avec d’autres. Ces erreurs peuvent être volontaires, avec une transmission de données confidentielles, ou involontaires :

• Par étourderie, comme un envoi au mauvais destinataire ;
• Par manque de protection du terminal ou des données (mot de passe absent, insuffisant, jamais renouvelé) ;
• À cause de pratiques à risque (navigation sur des sites malveillants, téléchargements de malwares).

Pour pallier les risques, il est question de sensibiliser les collaborateurs aux bons usages des mobiles et aux enjeux de sécurité.


Terminal et Data at Rest

Les malwares mobiles peuvent s’attaquer à différents niveaux de l’appareil mobile. Leur nombre a été multiplié par 3 entre 2014 et 2015, tous systèmes d’exploitation et modèles confondus. Ils peuvent relever de différentes natures :

• Des applications (appstores non officiels, publicités qui redirigent vers des sites malveillants…) ;
• Du système d’exploitation (chevaux de Troie qui viennent paralyser l’OS, Ghost Push…) ;
• Du matériel (composants non protégés, noyau vulnérable…).

Sécuriser le terminal à tous les niveaux – hardware, système d’exploitation et couche applicative – permet d’éviter les failles.

Data in Transit

En 2015, 28 % seulement des entreprises françaises s’étaient équipées de solutions de gestion et de sécurisation du type Mobile Device Management. Il faut savoir que la transmission des données peut générer des failles de sécurité, avec plusieurs facteurs en cause, comme :

• Une connexion non protégée (le réseau WiFi n’est pas sécurisé) ;
• Un contenu non protégé (les données ne sont pas cryptées) ;
• Une destination non protégée (le lieu de stockage de l’information est menacé).

La protection des données passe donc par l’équipement, qu’il s’agisse de mettre en place des VPN, un proxy ou de crypter les données.