Vol et logiciels malveillants : que font les hackers et comment protéger les téléphones de votre entreprise ?

Par Samsung Belgique 09.05.2017

Que font les hackers, au juste ?

On a dénombré, en 2016, 19 millions de formes de logiciels malveillants (malware) pour Android. Il suffit de télécharger un fichier infecté ou de vous faire pirater pour que ces logiciels s’installent sur votre mobile. Comment se passe ce genre de cyberattaque ? Evolve a soutiré des infos à un ancien hacker. Il vous parle des conséquences du piratage et vous explique comment sécuriser votre flotte mobile.

Les voleurs sont les meilleurs gardiens… Notre contact dans le milieu consacrait autrefois ses journées au piratage illégal. Aujourd ’ hui, il est passé de l ’ autre côté de la barrière et travaille comme consultant – respecté – dans une entreprise de sécurité internationale. Il va de soi qu ’ il préfère rester anonyme. Nous l ’ appellerons donc Martin.

« Les applis sont le maillon le plus faible »

Nous avons déjà mentionné la quantité hallucinante de logiciels malveillants pour Android. Ce n ’ est toutefois pas le système d ’ exploitation proprement dit qui détermine la vulnérabilité d ’ un smartphone. Martin : « Les applis sont les maillons les plus faibles. Les applications dotées d ’ un ‘ buggy code ’ (code bogué) permettent d ’ accéder à la racine du système d ’ exploitation et de s ’ emparer de l ’ appareil. Elles sont comparables à une porte dérobée dont le verrou est en mauvais état. Il suffit de forcer un peu pour accéder à toute la maison. »

« Je peux réinitialiser vos mots de passe »

Un hacker accède à votre téléphone ? Il a donc aussi accès à toutes les données qui y sont enregistrées : des contacts et des adresses e-mails aux données professionnelles, en passant par les mots de passe. Martin : « Je peux alors détourner facilement des informations. Je peux, par exemple, faire en sorte que tous vos e-mails arrivent chez moi. Je peux réinitialiser les mots de passe. Je peux faire des achats en ligne en utilisant les données bancaires de votre entreprise. Et ainsi de suite… »

« Les petits poissons doivent aussi se méfier du piratage »

On entend parfois parler de cyberattaques à grande échelle dans des multinationales, dont le préjudice s’ élève à des millions d ’ euros . D ’ après Martin, les petites et moyennes entreprises n ’ intéressent pas vraiment les organisations criminelles de hackers. « Mais » , s ’ empresse-t-il d ’ ajouter. « Cela ne veut pas dire que les PME ne risquent rien. L ’ espionnage industriel touche aussi les entreprises de plus petite envergure. Des logiciels malveillants peuvent rendre du matériel obsolète inutilisable. Les hackers peuvent aussi détourner des données à l ’ aide de logiciels de rançon (ransomware) et salir la réputation d ’ une entreprise en envoyant des courriers indésirables via ses comptes. En résumé : de nombreux petits poissons constituent une cible facile et, dès lors, réelle. »

"Certains collaborateurs se disent souvent
qu ’ il ne peut rien leur arriver puisqu ’ ils
travaillent pour une petite entreprise.
"

« Les petites entreprises ne disposent généralement pas d ’ une personne exclusivement chargée de la sécurité. Les hackers parviennent donc souvent à passer discrètement entre les mailles du filet. Certains collaborateurs ne s ’ interrogent pas non plus suffisamment sur les conséquences de leurs clics et de leurs téléchargements – sur le réseau de l ’ entreprise, mais aussi via le Wi-Fi public. Ils se disent souvent qu ’ il ne peut rien leur arriver puisqu ’ ils travaillent pour une petite entreprise. » Et pourtant…

« Le MDM protège les téléphones du piratage »

Martin donne le même conseil à toutes les entreprises, quelle que soit leur taille : « N ’ utilisez que des services en ligne fiables, actualisez les logiciels mobiles – surtout votre système d ’ exploitation – à temps, configurez une connexion VPN pour vos connexions sans fil, faites régulièrement des back-ups et installez une solution de gestion des appareils mobiles (MDM). »

Un système MDM comprend les logiciels utilisés par l ’ employeur – en l ’ occurrence vous – pour gérer tous les appareils mobiles de l ’ entreprise de manière centralisée. Martin : « Une solution de MDM sépare les données personnelles et professionnelles. Le service informatique veille à ce que les personnes qui font partie de l ’ environnement de travail puissent uniquement télécharger des applis approuvées. Il peut aussi configurer des règles par utilisateurs et par téléphone. Par exemple : ne jamais permettre à des applis de communiquer automatiquement avec des fichiers d ’ adresses et des caméras. Ou encore : le collaborateur X ou la fonction y est le seul / la seule à pouvoir télécharger l ’ application Z. »

« Knox Premium protège aussi le matériel »

Martin a vu l ’ endroit et l ’ envers du décor : le piratage et la sécurité. Quelle solution de MDM conseille-t-il pour gérer et protéger les appareils mobiles ?

"La puissante solution de conteneurisation
de Knox empêche les données professionnelles
et privées de se mélanger.
"

« Knox Premium de Samsung. . Knox agit au niveau des logiciels et des applis, mais protège aussi le matériel des appareils. Voici un scénario qui n ’ est pas totalement invraisemblable : un téléphone est piraté et un logiciel malveillant accède à la racine du système d ’ exploitation mobile. La menace est à un cheveu d ’ accéder à l ’ environnement informatique de l ’ entreprise… Avec Knox, l ’ appareil s ’ éteint dans ce genre de situation. Toutes les données restent donc en sécurité. »

« La puissante solution de conteneurisation de Knox empêche les données professionnelles et privées de se mélanger. Si un utilisateur télécharge une application boguée dans son environnement privé, cette action n ’ aura jamais d ’ impact sur la zone professionnelle. Qui plus est, les utilisateurs reçoivent automatiquement les derniers correctifs de sécurité contre les logiciels malveillants et les autres menaces. »

« Les entreprises sont obligées de prendre des mesures »

Martin : « Votre entreprise prend toutes les mesures nécessaires pour se protéger des hackers ? Mais des données professionnelles fuitent malgré tout via un smartphone ? Vous pouvez à tout le moins démontrer que vous avez tout mis en œuvre pour éviter la violation de données. »

C ’ est d ’ autant plus important que le Règlement général sur la protection des données (RGPD) va imposer une obligation de notification des fuites de données à toutes les entreprises de l ’ UE – à partir du 25 mai 2018.

N ’ attendez donc pas pour protéger les appareils mobiles de votre entreprise des hackers.
Discutez de l ’ intégration de votre solution de gestion des appareils mobiles avec un revendeur agréé.

Cet article a été écrit en collaboration avec NRC Media Branded Content.
Lisez l’ article original sur NRC.nl - en néerlandais.

Évoluer plus vite ?

Vous souhaitez être le premier informé des dernières évolutions du secteur et de la technologie ? Et recevoir des promotions exclusives directement dans votre boîte de messagerie ? Abonnez-vous vite à la newsletter Evolve.

ARTICLES SIMILAIRES

5 excellentes solutions de Mobile Device Management

5 excellentes solutions de Mobile Device Management (et autant d’indices pour vous décider)

Protection des téléphones mobiles, knox

Une sécurité mobile digne d’une forteresse

digital security, data security, sécurité des données, sécurité mobile

2017: année de la sécurité des données [infographie]

RECOMMANDÉ POUR VOUS

Galaxy S8 SM-G950FZKAPHN

Galaxy S8