Ange-Security

ange-security

THIAIS

1 RUE DES ALOUETTES
94320

Téléphone

06 51 03 68 26

Suivez nous

L’année 2019 a été une année record dans le monde de la cybersécurité, avec des milliers de compromis très médiatisés affectant les organisations de tous les secteurs – de l’éducation aux services financiers en passant par les soins de santé et le secteur public. Pour le directeur de la sécurité d’une entreprise moyenne, la complexité croissante du paysage numérique en constante évolution peut donner l’impression qu’une attaque est inévitable.

Malgré la prévalence récente de compromis, les entreprises de toutes tailles n’ont pas encore mis en place les moyens de défense adéquats pour faire face à ces menaces persistantes, ignorant même les principes les plus élémentaires de la cybersécurité et rendant ainsi leur entreprise (et leurs clients) vulnérables aux attaques pouvant être menacées. comportement basé sur l’utilisateur, sur les applications, sur les appareils ou sur le réseau

Cependant, lorsqu’on évalue le risque de sécurité d’une entreprise, il manque souvent un facteur distinct: les compromis dus aux vulnérabilités des appareils mobiles.

Selon les recherches de Verizon, près de la moitié des entreprises sacrifient volontairement la sécurité mobile (qu’il s’agisse d’un smartphone, d’une tablette, d’un ordinateur portable ou d’un appareil connecté) afin d’améliorer la rapidité de mise sur le marché et la rentabilité – en hausse de près d’un tiers en 2018. En retour, ces Les entreprises sont confrontées à des risques récurrents de perte de données, de temps d’indisponibilité et de dégradation de leur réputation et de leurs relations clients.

Mobiliser la sécurité mobile

Bien que les appareils mobiles aient rattrapé les connexions fixes en termes de capacités générales et de capacité d’accès aux ressources de l’entreprise (y compris les coordonnées bancaires, les informations de facturation, les listes de clients et les données personnelles des employés), les entreprises continuent à accorder un traitement de sécurité préférentiel à ces connexions fixes, malgré la dépendance croissante de la main-d’œuvre sur les appareils mobiles pour faire son travail. En fait, les appareils mobiles sont sans doute plus exposés à certains types d’attaques – comme le phishing et les sites mal codés – que leurs homologues à connexion fixe.

Les compromis d’un appareil mobile peuvent être tout aussi dommageables pour une entreprise que ceux d’une connexion fixe telle qu’un ordinateur de bureau – avec le potentiel de saper les données client, la propriété intellectuelle, les systèmes centraux et bien sûr la réputation globale de l’entreprise.

La plupart des entreprises, quelle que soit leur taille, restent mal préparées et outillées pour faire face à ces menaces persistantes pour la sécurité des téléphones mobiles. Il est donc essentiel de comprendre comment vous pouvez atténuer les menaces pour la sécurité mobile afin de garder vos employés et vos clients. ‘information sécurisée.

La taille de votre entreprise ne compte pas

Alors que les grandes entreprises ont généralement les ressources nécessaires pour faire face aux menaces liées à la sécurité mobile (y compris l’expertise du personnel pour détecter ces menaces), les petites entreprises manquent souvent des mêmes ressources pour gérer et surveiller efficacement leur périmètre numérique. D’un autre côté, plus l’organisation est grande, plus le nombre d’employés et de périphériques employés (connexions mobiles et fixes) à surveiller et à protéger est important. Malgré le manque d’expertise et de ressources, la probabilité de compromission de la sécurité mobile a tendance à être constante, quelle que soit la taille de l’entreprise.

Sans prendre les précautions les plus élémentaires pour éviter tout risque de compromission de la sécurité mobile, les grandes et petites entreprises se font de plus en plus l’objet de hacks – du cryptojacking au malware. Bien que ces organisations continuent de se concentrer sur les serveurs et les ordinateurs personnels en tant que priorité absolue en matière de protection, les appareils mobiles sont constamment menacés par des attaques potentielles.

Ainsi, il devient question pour les responsables de la sécurité des entreprises de réévaluer et d’ajuster leurs lignes de défense. Une fois qu’une organisation met la sécurité mobile à égalité avec la sécurité des connexions fixes, elle doit non seulement apprendre aux employés à reconnaître et à signaler les menaces potentielles, mais également à concevoir et à appliquer une norme générale capable d’automatiser et d’appliquer les règles de sécurité.

Fixer la norme

La meilleure défense est une bonne attaque.

Il ne suffira plus de réagir à une attaque de manière rapide et stratégique, les entreprises doivent également mettre en place des pratiques de sécurité permettant d’anticiper et de se défendre contre une attaque avant qu’elle ne se produise.

Mais il n’existe pas de solution simple et rapide qu’une organisation peut adopter pour l’immuniser à tout jamais contre de potentielles attaques mobiles. Au lieu de cela, vous devez incorporer un plan d’action en plusieurs étapes qui garantisse que vous êtes tous deux au courant de la façon dont une attaque peut se produire et que vous êtes prêt à combattre ces attaques.

1. Premièrement, évaluez votre situation actuelle en matière de sécurité – déterminez où se trouvent leurs points faibles internes et comment vous pouvez les corriger afin d’éviter un compromis majeur. Qu’il s’agisse des périphériques utilisés par les employés, des données ou des personnes ayant accès aux périphériques et aux données. Les responsables de la sécurité des entreprises doivent créer et faire respecter une norme permettant de mesurer le succès, par exemple en instaurant des politiques complètes d’utilisation acceptée pour tous les employés, afin de définir le comportement «normal» acceptable sur les appareils mobiles. La norme, une fois convenue, peut ensuite être référencée à plusieurs reprises par la sécurité tout au long de l’année pour analyser le paysage des menaces et la posture de sécurité.
2. La deuxième étape consiste à déployer des efforts pour se protéger contre ces menaces, en appliquant des mesures telles qu’une stratégie d’enregistrement des périphériques pour les employés, des facteurs d’authentification en deux étapes pour les connexions, en limitant le Wi-Fi aux réseaux approuvés ou en empêchant les employés de télécharger ou d’installer des applications inconnues. leurs appareils. Si les responsables de la sécurité des entreprises sont en mesure de définir des contrôles pour les appareils mobiles des employés qui sont conformes aux AUP, ils peuvent mieux identifier les utilisations abusives des utilisateurs et utiliser la surveillance basée sur les activités pour bloquer les acteurs malveillants.
3. Troisièmement, les responsables de la sécurité des entreprises doivent mettre en place des contrôles leur permettant de mieux détecter les compromis imminents, afin de garantir une réponse rapide pouvant réduire l’impact. Pour ce faire, vous pouvez déployer un logiciel de détection de menace mobile qui recherche automatiquement les points faibles ou les menaces potentielles et en informe instantanément. La mise en place d’outils de détection permet de réduire les angles morts en matière de sécurité pour une entreprise et permet aux services informatiques de mieux identifier la source d’une attaque potentielle.
4. Enfin, il est impératif qu’une entreprise implémente les outils nécessaires pour répondre aux attaques et assurer une reprise rapide. Cela pourrait se faire par quelque chose d’aussi simple que la configuration d’une stratégie contenant des attaques en verrouillant les informations personnelles des employés et des clients et en isolant les périphériques infectés ou manquants. Ainsi, les entreprises sont mieux préparées à résoudre les problèmes de sécurité rapidement et efficacement.

Actions avant les réactions

Quels que soient leur taille ou leur secteur d’activité, les compromis et les attaques ne sont pas une fatalité du fait de l’évolution du monde numérique. C’est plutôt le manque de planification préalable, de vigilance et de prise en compte des appareils mobiles qui rend les organisations vulnérables à plusieurs reprises.

La protection mobile ne consiste pas à emprunter le chemin de la moindre résistance, ni à trouver la solution de facilité pour faire le travail. Lorsque les organisations font des économies en matière de sécurité mobile, elles risquent davantage d’être touchées. La sécurité mobile ne doit pas non plus prendre toutes les précautions, quelle que soit la dépense. Si vous implémentez une ou deux stratégies telles que l’authentification à deux facteurs et le blocage d’applications externes, vous progressez dans la lutte contre les attaques potentielles.

Une fois que des solutions à long terme sont mises en place pour sensibiliser les entreprises (de haut en bas), analyser les points faibles en matière de sécurité, se protéger contre les acteurs de la menace et appliquer des règles qui maintiennent une norme de conformité pour les employés, les entreprises sont mieux en mesure de naviguer dans le paysage de la menace. afin d’agir contre les menaces plutôt que de réagir une fois qu’un compromis a été trouvé.