Le mobile du crime

Les technologies mobiles ne se limitent pas aux téléphones mobiles, puisqu’elles incluent également les ordinateurs portables, les tablettes ou encore les équipements GPS. À l’instar de nombreuses autres technologies, l’adoption de la mobilité n’est pas sans contraintes et les équipements mobiles sont susceptibles d’exposer leurs utilisateurs (individus et organisations) à une divulgation de données d’entrprise si les précautions nécessaires ne sont pas prises.

Sur le premier trimestre 2012, les chercheurs de Trend Micro ont identifié environ 5,000 nouvelles applications malveillantes (et variantes) qui ciblent la plateforme mobile Android. Ce sont d’ailleurs les smartphones sous Android qui ont subi le plus d’attaques sur ce trimestre. Selon une étude menée par Google et Ipsos, les smartphones de plus en plus utilisés pour surfer sur leur Web et, en France, la part des utilisateurs de smartphones est passée de 27 à 38 % entre Jan/Fév. 2011 et Sept/Oct 2011. La recrudescence des attaques visant cette plateforme n’est donc guère surprenante, les smartphones étant utilisés pour se connecter à Internet et les utilisateurs sous Android étant toujours plus nombreux.

C’est donc une inflation d’attaques qui cible les smartphones. Chez Trend Micro, nous avons identifié 4 leviers essentiels pour maîtriser ces risques :

  1. La sécurité des équipements mobiles : cette sécurité dépend en premier lieu de chaque collaborateur qui doit porter une attention particulière lors de ses sessions de navigation sur le Web. Un antivirus dédié s’impose donc, tandis que les directions informatiques doivent disposer d’une visibilité précise sur l’état d’innocuité d’un smartphone se connectant à un réseau corporate.
  2. La gestion des flottes mobiles, avec une visibilité unifiée sur le parc des équipements mobiles, et notamment les différents profils d’équipements utilisés, pour ainsi définir des régles d’accès contextuelles et selon le profil. 
  3. La protection des données. L’utilisation de mots de passe, le chiffrement des données et la suppression à distance des données stockées sur les équipements mobiles sont essentiels à la protection des données.
  4. La gestion des applications mobiles. La mobilité en entreprise va souvent de pair avec un phénomène de consumérisation : les collaborateurs utilisent leur équipement mobile préféré (et souvent personnel). Mais cette consumérisation de l’équipement informatique se double d’une consumérisation applicative, les utilisateurs ayant accès au de multiples App store. D’où l’urgence, pour les directions informatiques, de contrôler les applications installées sur les smartphones et tablettes de leurs collaborateurs.

Parallèlement Trend Micro a mené l’enquête pour identifier les smartphones les plus adaptés au monde professionnel, une enquête qui consacre Blackberry et Apple. A découvrir ici.

A découvrir également, Trend Micro Mobile Security, une solution dédié à la sécurité des dispositifs mobiles et des points finaux

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.