Accueil Expert Contrôler la perte de données mobiles au sein des entreprises : nouveau...

Contrôler la perte de données mobiles au sein des entreprises : nouveau challenge des DSI

Portrait Mike Raggo
Mike Raggo

Prévenir la perte de données mobiles : Mike Raggo, directeur Sécurité chez MobileIron plaide pour la mise en place d’une plateforme de gestion de la mobilité d’entreprise (EMM).

Malgré ses nombreux avantages pour l’entreprise et les collaborateurs, la mobilité a aussi apporté une série de difficultés autour de la protection des données. Les DSI cherchent aujourd’hui, non seulement, à se prémunir contre les attaques tierces mais aussi contre celles émanant du personnel de l’entreprise. Ces problèmes représentent une réelle menace pour les employeurs chargés de la sécurisation des données sensibles de l’entreprise, et le cryptage seul ne peut certainement pas fournir la solution à leur problème.

Cependant, la perte de données mobiles peut être prévenue et son impact atténué dans de nombreux cas. La plupart des problèmes existent en raison d’un manque de réglementation stricte. Les collaborateurs, en utilisant leurs propres terminaux pour travailler, peuvent être plus enclins à partager des fichiers accidentellement ou moins enclins à crypter suffisamment leurs données. Les employeurs doivent être conscients que des solutions à ces problèmes sont disponibles, soit grâce à un logiciel conçu pour contrôler le partage intentionnel ou accidentel des données d’entreprise ou en s’assurant que les collaborateurs isolent leur navigation de travail de l’activité personnelle.

Les terminaux mobiles reçoivent des données d’entreprise de trois façons principales : par e-mail (et pièces jointes en particulier), par des applications, et via le Web. Toutes les trois sont sujettes à de potentielles attaques – et de fait les employeurs devraient se pencher sur les habitudes d’utilisation de leurs collaborateurs dans chacun de ces trois domaines.

Les employeurs doivent faire face à une longue liste de menaces potentielles et la mobilité fait partie de cette liste au même titre que les erreurs humaines mentionnées plus haut. Certaines applications peuvent transporter des failles de sécurité potentielles. Les directeurs informatiques qui cherchent au quotidien à se prémunir de ces failles se retrouvent face à des collaborateurs susceptibles de télécharger librement ces applications malveillantes dans le cadre de leur usage personnel. Le résultat conduit à des applications malveillantes qui ont la capacité de parler à d’autres applications sur le terminal, y compris les applications qui contiennent ou accèdent aux données d’entreprise.

Les vecteurs de menace de perte de données mobiles entrent habituellement dans une des quatre catégories listées ci-dessous.

-Applications risquées et malveillantes : exfiltration de données

-Jailbreak ou activité de routing : dispositif ouvert aux vulnérabilités menant à l’exposition de données

-Fuite des données de l’utilisateur : copier / coller, le téléchargement, capture d’écran, ouverture, etc.

-Les réseaux non protégés : points d’accès indésirables, interception de données en mouvement, attaques man-in-the-middle

Concevoir votre stratégie de sécurité implique de considérer avec attention l’utilisateur, le terminal et le réseau. Une plateforme de gestion de la mobilité d’entreprise (EMM) peut fournir les contrôles proactifs et réactifs nécessaires pour atténuer ces menaces. En outre, les DSI qui gèrent une flotte de terminaux mobiles peuvent protéger les données sensibles par les moyens suivants :

Les contrôles du terminal

Les contrôles essentiels du terminal peuvent imposer l’activation d’un mot de passe et le cryptage du terminal. Certains utilisateurs peuvent en outre tirer parti des contrôles et des verrouillages des systèmes d’exploitation des terminaux pour désactiver la possibilité d’installer des applications supplémentaires, appareil photo, capture d’écran, les sauvegardes dans le Cloud, Bluetooth, USB, et de nombreux autres contrôles.

Séparer les informations d’entreprise

Dissocier les données personnelles des données de l’entreprise est la clé, mais préserver l’expérience utilisateur est tout aussi essentiel. Il faut séparer les emails, les données, les applications web d’entreprise de ceux à caractère personnel pour protéger le terminal.

La détection immédiate des menaces

De nombreuses plates-formes EMM offrent la possibilité d’effectuer une détection de piratage. Une fois la tentative détectée, votre plate-forme EMM devrait fournir la capacité de mettre en quarantaine un terminal. Cette quarantaine varie selon les plates-formes EMM, mais peut inclure une alerte simple, le blocage de l’accès au réseau, ou la possibilité d’effacer totalement le contenu du terminal.

La détection d’applications malveillantes et à risques

Les applications que nous utilisons tous les jours recueillent et transmettent des données ce qui constitue un risque non négligeable qui peut conduire à la perte de données. Les anti-virus et anti-malware sont juste des applications sur le terminal mobile et, de fait, ne peuvent pas s’occuper des menaces elles-mêmes. Les services de gestion des risques d’applications qui se connectent aux plateformes EMM fournissent une solution de quarantaine efficace une fois la menace détectée.

Protéger les données en mouvement

Les VPN ou tunnels d’applications peuvent crypter les données en mouvement pour décourager les attaques visant à intercepter les données. Ils sont communément appelés per-App VPN ou Application App Tunnels et permettent à l’administrateur d’être plus restrictives qu’un VPN standard en autorisant uniquement des applications spécifiques à accéder au réseau.  Ainsi, toutes les autres applications (y compris les applications malveillantes) sont bloquées. Les certificats sont acceptés par les systèmes d’exploitation mobiles. Lorsqu’ils sont utilisés pour authentifier le tunnel SSL / TLS cela offre une protection contre les attaques d’interception et man-in-the-middle, surtout quand vous avez des utilisateurs se connectant à des Wifi ouverts.

Lorsque vous voulez mettre en place une stratégie de sécurité mobile, il faut veiller à intégrer une approche de défense en profondeur se basant sur les approches décrites plus haut. Employer des contrôles de sécurité à la fois proactifs et réactifs, permettra non seulement de prévenir la perte de données mobiles, mais aussi de répondre aux menaces en mettant en quarantaine le terminal et retirer les données d’entreprise sensibles…. et ainsi préserver, même en situation de mobilité, votre entreprise.