< Back
sécurité mobile

Tags:

ercom Cryptosmart
22 October 2024

Sécurité mobile : quelles sont les menaces qui ciblent les terminaux professionnels ?

[Sécurité mobile] 
Découvrez à travers cet article, comment protéger vos terminaux professionnels face aux menaces ?

En 2023, près de 34 millions de cyberattaques ciblant des appareils mobiles ont été recensées dans le monde, dont 307 023 en France. Un chiffre en hausse de 52% par rapport à l’année précédente. Face à cette menace croissante, les organisations doivent renforcer la sécurité de leurs terminaux mobiles professionnels.

Quels sont les différents types de menaces qui pèsent sur votre flotte mobile ? Quelles mesures adopter pour s’en prémunir ?

Les cyberattaques qui ciblent les appareils mobiles

Les attaquants utilisent plusieurs modes opératoires pour cibler les terminaux mobiles. Parmi eux, on retrouve : 

  • Le smishing : cette déclinaison du phishing s’effectue par SMS. Le collaborateur reçoit un message frauduleux de l’attaquant qui usurpe l’identité d’un tiers de confiance pour l’inciter à installer un malware sur son appareil, à partager des informations sensibles ou à effectuer un virement bancaire en sa faveur. 

  • Les applications malveillantes : il s’agit d’applications mobiles conçues pour paraître légitimes, mais qui effectuent en réalité des actions malveillantes en arrière-plan. Une fois installées, elles peuvent être utilisées pour voler des données sensibles, espionner des conversations ou encore suivre les déplacements de l’utilisateur.

  • Les attaques man-in-the-middle : beaucoup d’utilisateurs mobiles se connectent à des bornes de WiFi public dans des événements professionnels, des cafés, des gares ou encore des aéroports. Or, ces connexions non-sécurisées peuvent être exploitées par les cybercriminels pour intercepter les communications des personnes qui s’y connectent, et mettre la main sur des données sensibles.

  • L’exploitation d’une vulnérabilité : les applications mobiles et le système d’exploitation du terminal doivent systématiquement être mis à jour lorsqu’une nouvelle version est disponible. Un défaut de mise à jour peut permettre à des attaquants d’exploiter une vulnérabilité pour accéder aux données de l’appareil, installer des logiciels malveillants comme un rançongiciel ou même prendre le contrôle du terminal à distance.

  • Les spywares : ces logiciels espions s’installent sur le terminal mobile via un lien malveillant, l’exploitation d’une vulnérabilité ou par l’intermédiaire d’un fichier infecté. Ils sont conçus pour collecter discrètement des informations sensibles, telles que les messages, les appels, les historiques de navigation, et même les mots de passe de l’utilisateur.

  • Les attaques basées sur l’IA : les cybercriminels utilisent l’intelligence artificielle pour recréer l’empreinte vocale d’une personne proche de leur cible. Par exemple, un collaborateur peut recevoir un appel provenant de l’attaquant et entendre la voix de son supérieur lui poser des questions pour obtenir des informations sensibles ou lui demandant d’effectuer en urgence un virement bancaire (en faveur de l’attaquant). 

  • Le sim swapping : ce mode opératoire consiste, pour l’attaquant, à prendre le contrôle du téléphone de sa victime en persuadant son opérateur mobile de transférer ce numéro vers une carte SIM en sa possession. Celui-ci reçoit alors les reçoit les appels, SMS… et les codes de validation à deux facteurs envoyés à ce numéro, ce qui lui donne un accès direct aux applications professionnelles, aux comptes bancaires et aux données de l’utilisateur. 

  • La menace post-quantique : les ordinateurs quantiques sont capables de casser, en une fraction de seconde, les méthodes de chiffrement utilisées par la plupart des appareils mobiles. Les attaquants peuvent ainsi accéder en clair aux communications du terminal, que ce soit à des fins d’espionnage ou de vol de données.

  • Le vol de l’appareil : les smartphones et les tablettes professionnelles contenant des données sensibles peuvent être perdues par des collaborateurs, mais aussi volées par des personnes mal intentionnées. Cette situation peut se révéler particulièrement problématique si le terminal contient des données sensibles.

Comment se protéger de ces menaces ?

Plusieurs bonnes pratiques peuvent être mises en place pour protéger votre organisation de ces menaces : 

  • La formation des collaborateurs : il est important de sensibiliser les salariés aux risques posés par l’utilisation d’un WiFi public ou d’une application non-approuvée par le service IT de l’entreprise. Par ailleurs, des exercices peuvent être effectués pour tester les réflexes des utilisateurs via de fausses tentatives de smishing par exemple.

  • Piloter votre flotte solution d’Enterprise Mobility Management (EMM) : une solution qui permet à l’équipe IT de gérer à distance l’ensemble de la flotte mobile, de mettre à jour l’OS et les applications des collaborateurs, ou encore de supprimer les données des smartphones égarés ou perdus.

  • Protéger vos terminaux avec une solution Mobile Threat Defense (MTD) : cet outil de sécurité exerce une détection active des menaces qui ciblent vos appareils mobiles et contrecarre les attaques. 

  • Sécuriser la navigation et les communications : pour protéger la confidentialité de vos données, il est important de chiffrer vos communications et de sécuriser la navigation Internet des collaborateurs grâce à un VPN.

Avec sa solution Cryptosmart Mobile, Ercom protège les terminaux des entreprises à trois niveaux : 

- Protection locale : via une authentification forte et un chiffrement des données stockées sur l'appareil.

- Protection des communications : par un chiffrement de bout en bout des appels vocaux et des SMS.

- Protection internet : toutes les données passent par le VPN Cryptosmart sécurisé, garantissant la confidentialité des connexions en ligne.

Cryptosmart Mobile est agréée Diffusion Restreinte par l’ANSSI (Version 5.0 Renouvellement en cours) et garantit ainsi le plus haut niveau de sécurité possible. Ercom s’est récemment associé à Pradeo et et ITS Ibelem, deux sociétés qui proposent respectivement des solutions de Mobile Threat Defense et d’Enterprise Mobility Management pour créer le premier écosystème complet et souverain dédié à la sécurisation des terminaux mobiles.

Dans un contexte où le volume d’attaques ciblant les terminaux mobiles est en constante augmentation, il est crucial d’adopter les solutions de sécurité adéquates pour protéger la confidentialité de vos données et ne pas exposer votre organisation. Si la sécurité des appareils mobiles est importante, il convient aussi de sécuriser les ordinateurs de votre entreprise : là encore, Ercom protège les connexions de vos PC distants avec Cryptosmart PC.

Source : https://www.kaspersky.fr/about/press-releases/les-attaques-contre-les-appareils-mobiles-ont-considerablement-augmente-en-2023