De nos jours, la vaste majorité des salariés utilise des smartphones et tablettes dans le cadre du travail. Qu’ils soient professionnels (COPE) ou personnels (BYOD), tous ces terminaux sont des points d’entrée vers le système d’information des entreprises.
Les solutions de gestion de flotte mobile (telles que VMware Workspace ONE, IBM Maas360, Microsoft EMS, Blackberry…) permettent aux équipes IT de répertorier et encadrer leur parc mobile, tout en contrôlant sa conformité. D’autre part, elles permettent d’implémenter des modules de sécurité complémentaires qui assurent la protection des terminaux contre les attaques mobiles.
Au cours des dernières années, le laboratoire de Pradeo a déjoué une multitude d’attaques mobiles. L’analyse de ces attaques a permis d’identifier leur mode opératoire et in fine, de clairement déterminer quels types d’utilisateurs sont les plus visés et par quels types de menaces.
Pour les IT, rooter son smartphone est une manipulation courante
C’est au sein des équipes IT que l’on détecte le plus de terminaux mobiles rootés (Android) / jailbreakés (iOS), avec 5% des employés de ce département possédant un terminal mobile rooté ou jailbreaké, contre 0,1% dans les autres services.
En modifiant en profondeur le système d’exploitation de leurs smartphones et tablettes, ces salariés visent à donner plus de droits à certaines de leurs applications, mais collatéralement, ils vulnérabilisent leurs terminaux et facilitent l’accès des applications malveillantes et intrusives aux données de leur entreprise. En conséquence de cette pratique, les équipes IT sont majoritairement touchées par des attaques mobiles exploitant les droits « root » du système.
Les commerciaux, cible N°1 des attaques Man-In-The-Middle
En entreprise, les équipes commerciales sont celles qui ont la plus grande mobilité géographique. Avec la multiplication des WiFi publics non sécurisés, il leur est possible de se connecter et de travailler n’importe où : hôtels, aéroports, restaurants, transports en commun… Ainsi, ils se retrouvent fortement exposés à des attaques passant par le réseau et sont les salariés les plus touchés par les attaques de type Man-In-The-Middle.
Pour rappel, une attaque MITM se réalise lorsqu’une communication entre deux parties est interceptée par une entité tierce. L’auteur de l’attaque espionne clandestinement la communication et l’altère parfois, tout en s’assurant que l’échange paraisse normal. Le MITM cible généralement les utilisateurs de boîtes email d’entreprise, de solutions professionnelles SaaS, d’applications bancaires, etc. dans le but de voler des données sensibles.
Les dirigeants sont les utilisateurs mobiles les plus vulnérables
Les dirigeants des entreprises bénéficient généralement de politiques de sécurité réservées aux VIP, leur accordant plus de flexibilité qu’aux autres groupes de salariés. Il est fréquent que les administrateurs ne restreignent pas l’accès des VIP aux applications, ou bien qu’ils leur autorisent des connexions à des réseaux non sécurisés. Ces traitements de faveur exposent les données manipulées par les dirigeants à un spectre de menaces plus étendu que la normale.
En moyenne, 95% des politiques de sécurité réservées aux dirigeants alertent sur l’utilisation d’applications mobiles intrusives et malveillantes mais sont configurées pour ne pas les bloquer à des fins de commodité. Sans surprise, 88% des menaces mobiles touchant les dirigeants passent par les applications mobiles pour atteindre leur cible, contre 77% en général.
La technologie de protection de flotte mobile Pradeo Security, de par son approche à 360°, assure une protection des menaces provenant des applications, du réseau et de l’OS. De plus, sa grande granularité permet d’adapter les niveaux de sécurité aux besoins et usages de chaque salarié, procurant ainsi une protection sur mesure efficace.
Pour en savoir plus, contactez l’un de nos spécialistes en sécurité mobile.