Publicité
Sécurité des smartphones-Credit :rocketclips

Votre smartphone dispose-t-il de toute la sécurité dont il a besoin ?

Le téléphone mobile est devenu le centre de notre vie personnelle et professionnelle. La sécurité de celui-ci doit permettre de protéger nos données importantes.

Les smartphones et tablettes sont devenus pour chacun d’entre nous des outils de prédilection pour faire des achats, effectuer des opérations bancaires, regarder la télévision et discuter avec nos amis. Pour certains d’entre nous, même travailler depuis ces appareils mobiles est également devenu possible.

Voici le dilemme auquel sont alors confrontées de nombreuses entreprises : lorsqu’ils ne sont pas au bureau, vos employés utilisent-ils leurs smartphones pour rester productifs ? Et si oui, le font-ils tout en jonglant avec leurs responsabilités personnelles sur ces mêmes appareils ? Ainsi comment sécuriser les données de l’entreprise dans cette nouvelle réalité ?

1-Demandez-vous si la formation de vos employés est trop axée sur les ordinateurs de bureau et l’e-mail

Les appareils mobiles sont davantage exposés aux menaces de phishing. Et ils subissent les mêmes menaces, voire davantage, que les applications, les appareils et les réseaux. Ils ont également autant accès à vos données et à votre infrastructure que n’importe quel autre terminal.

Vos employés doivent comprendre qu’ils peuvent recevoir un lien de phishing au sein de n’importe quelle application, sur une tablette ou un smartphone. Outre les e-mails, ils peuvent recevoir un message malveillant au sein même des plateformes de réseaux sociaux. Les moyens classiques de repérer les liens de phishing sur un ordinateur de bureau ne sont ainsi plus possibles sur les tablettes et les téléphones. Avec une interface utilisateur simplifiée, de nombreux détails sont cachés comme l’adresse e-mail complète et l’URL.

En tant qu’entreprise, les employés doivent comprendre les risques liés aux applications. Le mélange de la vie privée et professionnelle sur un appareil mobile entraîne des risques cachés et des problèmes de conformité. Certaines applications peuvent sembler inoffensives du point de vue de l’utilisation personnelle. Mais, en réalité, elles ont des effets néfastes sur les exigences de gouvernance, de risques et de conformité de votre entreprise.

2-Votre stratégie Zero Trust devrait inclure tous vos Endpoints

Le but du Zero Trust est que vous devez partir du principe qu’aucun utilisateur n’est digne de confiance tant que son niveau de risque n’est pas vérifié. En outre, les niveaux de risque doivent être vérifiés en permanence et les privilèges d’accès ajustés. Ceci est d’autant plus important que la plupart travaillent en dehors du bureau et utilisent des appareils et des réseaux non gérés pour accéder aux données de l’entreprise. Si vous ne disposez pas de visibilité et de contrôles d’accès mis en œuvre sur ces appareils, les cyberattaquants exploiteront cette faille de sécurité, rendant votre stratégie Zero Trust inefficace.

3-Enquêter sur les incidents liés aux menaces doit toujours être possible

Le coût et la fréquence des violations de la cybersécurité sont en augmentation. Et, outre les menaces telles que les logiciels malveillants, vous savez qu’il existe des cyberattaques sans fichier qui n’incluent pas de code malveillant et qui concernent différents types d’Endpoints. Pour vraiment comprendre et enquêter sur un incident lié à une menace, votre équipe a besoin de données télémétriques provenant de tous les Endpoints.

De nombreuses entreprises disposent désormais de données de télémétrie pour les serveurs, les ordinateurs de bureau et les ordinateurs portables. Ce qui permet de rechercher les menaces et d’enquêter sur les incidents. Mais si la visibilité s’arrête là, vous ne pouvez pas être informé des attaques par phishing, des vulnérabilités des applications ou de la compromission des appareils sur vos terminaux mobiles.

La sécurisation des appareils mobiles n’est plus une option

Que vous soyez prêt ou non, les appareils mobiles constituent désormais un élément essentiel de la productivité de votre personnel. Par conséquent, ils constituent un élément clé du Zero Trust et de la chasse aux menaces.

Certains outils de sécurité permettent d’effectuer des contrôles ponctuels des comptes utilisateurs, mais cela ne suffit pas. Vous avez besoin d’une évaluation continue des risques et d’une télémétrie riche à partir du Endpoint. Ce n’est qu’avec ces informations que vous pouvez activer l’accès dynamique Zero Trust, ainsi que la chasse aux menaces et l’investigation des cyberattaques avancées.