Comment sécuriser vos communications mobiles ?
Découvrez à travers cet article, comment sécuriser vos communications mobiles :
Le paysage des cyberattaques évolue constamment. Les cybercriminels industrialisent leurs activités et redoublent d’ingéniosité pour mettre la main sur les données sensibles des entreprises, dans le but de les revendre ou de les exploiter pour mener d’autres attaques.
Dans ce contexte, de nouveaux risques liés aux échanges de données via des terminaux mobiles apparaissent, venant eux-mêmes s’ajouter aux menaces actuelles persistantes. Quels sont les défis liés à ces cybermenaces ? Comment s’en prémunir et sécuriser les communications mobiles de votre entreprise ?
Des ordinateurs quantiques capables de déchiffrer les données
Le chiffrement des données permet de protéger les échanges en les rendant totalement illisibles si elles venaient à être interceptés par une personne malveillante.
Les techniques actuelles de chiffrement des données (RSA et ECC) s’appuient sur des algorithmes qui utilisent des problèmes mathématiques extrêmement difficiles à résoudre avec les ordinateurs classiques, à l’instar de la factorisation de grands nombres en produit de nombres premiers.
Beaucoup plus puissants, les ordinateurs quantiques seront potentiellement capables de résoudre les systèmes de cryptographie actuels en un temps réduit. En effet, ces ordinateurs utilisent des qubits pour effectuer des calculs beaucoup plus rapidement que les ordinateurs traditionnels. Certains algorithmes quantiques, comme l'algorithme de Shor, ne peuvent être utilisés que sur des ordinateurs quantiques et sont capables de casser les systèmes de cryptographie actuels en résolvant ces problèmes mathématiques.
Face à ce nouveau risque, la cryptographie post-quantique utilise des algorithmes de chiffrement conçus pour résister aux attaques menées depuis des ordinateurs quantiques. Ces algorithmes se basent sur des problèmes mathématiques comme les réseaux euclidiens ou les calculs d’isogénies pour rendre les données indéchiffrables.
Cette menace est encore limitée : les ordinateurs quantiques sont encore rares et très chers. Mais ils devraient se démocratiser au cours de la prochaine décennie, il est donc important de comprendre les enjeux de cybersécurité liés à l’informatique quantique.
L’évolution des risques liés aux SIM
La démocratisation du smartphone à travers le monde engendre la multiplication des menaces cyber de plus en plus sophistiquées et notamment directement via les cartes SIM physiques.
L’attaque la plus répandue aujourd’hui pour ce type de technologie est le détournement de carte SIM. Dans ce type de situation, l’attaquant usurpe l’identité de la victime auprès de l’opérateur télécom et le persuade de transférer son numéro de téléphone mobile vers une nouvelle carte SIM. Les effets potentiels de ce type d’attaque sont le contournement de l’AMF (Authentification Multi Facteur), l’usurpation d’identité, ou le smishing (sms phishing) et vishing (voice phishing, soit une arnaque par téléphone) permettant à l’attaquant de passer des appels ou d’envoyer des SMS à partir du numéro de la victime.
À l’inverse des cartes SIM traditionnelles, l’eSIM (embedded SIM) est une « carte SIM virtuelle », matérialisée dans un circuit intégré directement soudé au terminal mobile. Programmables à distance, elles permettent aux entreprises de changer de forfait ou d’opérateur sans avoir à manipuler de carte physique.
Offrant davantage de flexibilité, les eSIM, empêchent le vol ou la perte de la carte, cependant, cette technologie n’est pas à l’abri d’autres types de cyberattaques tels que le SIM swapping. A travers le SIM swapping, les cybercriminels collectent des informations personnelles sur la victime, souvent via des techniques de phishing, des réseaux sociaux ou des bases de données compromises. Puis ils contactent le service client de l'opérateur de la victime en se faisant passer pour elle afin de transférer son numéro de téléphone vers une nouvelle carte SIM ou un nouveau profil eSIM sous leur contrôle. Les attaquants sont alors en mesure de recevoir tous les appels, messages et codes d'authentification envoyés au numéro de téléphone de la victime.
Le risque est sérieux : les criminels peuvent utiliser le SIM swapping pour effectuer et authentifier des virements frauduleux, accéder aux services de messagerie et aux applications de la victime pour y exfiltrer des données etc. D’autres attaques permettent aux hackers de manipuler les profils eSIM pour accéder aux données personnelles de la victime ou pour intercepter ses communications.
Heureusement, les plateformes de gestion des eSIM offrent des garanties de sécurité face à ces menaces. D’abord, elles permettent de paramétrer une authentification multifactorielle pour toute modification de profil eSIM. Elles peuvent également envoyer des alertes en temps réel en cas de tentative de modification du profil eSIM. Certaines plateformes s’appuient aussi sur des algorithmes de détection des comportements suspects et identifient les tentatives de transfert répétées ou provenant de localisations géographiques inhabituelles.
À l’inverse des menaces quantiques, les attaques ciblant les cartes eSIM sont déjà exploitées par les cybercriminels. Il est donc important de s’en protéger dès maintenant.
Comment se prémunir de ses attaques en 3 étapes ?
Première étape - La prévention & l’entrainement :
Il est primordial de former les employés d’une entreprise à la prévention des risques liés aux cyberattaques, via la mise en place de formations dédiées et de campagnes d’emails ou de sms frauduleux les incitant à cliquer sur un lien à risque.
Deuxième étape - La protection :
Les employés échangent et stockent de plus en plus d’informations sensibles avec leur téléphone. À des fins lucratives ou d’espionnage, les mobiles sont aujourd’hui une cible privilégiée pour les cybercriminels.
Les méthodes utilisées peuvent varier, des attaques de malware ou de spyware à l’interceptions d’appels/ SMS. Pour les hackers les plus expérimentés, ce type d’attaque vise le Système d’Information d’une organisation afin d’y dérober des données des plus confidentielles.
Outre la prévention, renforcer la protection de leurs échanges avec des solutions de communications et de collaboration sécurisées grâce au chiffrement de bout en bout et à la double authentification (MFA) est une étape essentielle à la sécurisation du cycle de vie des données d’une entreprise. Pour protéger les données les plus sensibles d’une entreprise, mieux vaut privilégier des solutions ayant le niveau de sécurité adapté.
De par la démocratisation du travail à distance, l’utilisation d’un VPN sécurisé permet d’éviter les risques d’interceptions de données lorsqu’un employé se connecte à un réseau public pour accéder à son espace de travail lors d’un voyage professionnel.
Troisième étape - L’audit :
Réaliser des audits de sécurité permet aux DSI & RSSI de déceler les failles du parc informatique de l’entreprise et d’agir en conséquence en ajustant leur stratégie.
De nouvelles cybermenaces voient le jour et menacent la sécurité des communications mobiles. Elles offrent l’opportunité aux organisations de repenser leur stratégie de cybersécurité en anticipant les nouveaux risques des années à venir. Avec sa solution Cryptosmart, Ercom vous aide à relever le défi de la sécurité des terminaux et des communications mobiles contre les menaces actuelles et futures grâce à ses technologies de protection des données et communications. Vous bénéficiez également du plus haut niveau de sécurité pour protéger vos données les plus sensibles, grâce à l’agrément « Diffusion Restreinte »* délivré par l’ANSSI. De surcroit, Cryptosmart mobile est également compatible eSIM, vous avez donc la possibilité d’allier flexibilité côté opérateur avec l’eSIM et sécurité avec la technologie Cryptosmart dans un élément sécurisé certifié.