Au cours de la dernière décennie, la tendance à utiliser des appareils personnels en milieu professionnel (BYOD) a connu un boom. Malgré les nombreux avantages qu'ils offrent, il faut cependant être conscient des dangers présentés pour la sécurité de l'information en raison du faible degré de protection des équipements tels que smartphones, tablettes, etc. Check Point® Software Technologies Ltd. (code NASDAQ : CHKP), l'un des principaux fournisseurs de solutions de cybersécurité dans le monde, a identifié les cinq cybermenaces qui mettent en péril la sécurité des appareils mobiles et fournit des conseils pour optimiser leur protection.
« Il ne fait aucun doute que, ces derniers temps, les appareils mobiles (Android et iOS) sont devenus partie intégrante de nos activités, tant sur le plan personnel que professionnel. Parmi leurs principales fonctionnalités figurent la mobilité et l'accessibilité à l'information en tout lieu, » déclare Mario Garcia, Directeur général de Check Point pour l'Espagne et le Portugal. « Cependant, la prolifération des appareils mobiles, ainsi que leur faible niveau de sécurité, en font l'une des cibles préférées des cybercriminels pour mettre en danger la sécurité des données des entreprises. La conclusion est donc claire : la protection des appareils mobiles n'est plus optionnelle, mais une nécessité, quel que soit le système d'exploitation dont ils sont équipés, » ajoute M. García.
Le Rapport Sécurité 2019 de Check Point précise que 6 professionnels de la sécurité informatique sur 10 doutent que leur entreprise puisse éviter une faille de sécurité mobile.
C'est pourquoi les experts de Check Point ont identifié les cinq cybermenaces qui mettent en péril la sécurité des appareils mobiles :
1. Applications malveillantes : l'installation d'applications peut entraîner une multitude de risques, notamment des fuites de données. Les appareils peuvent être facilement infectés par des logiciels malveillants mobiles cachés dans ces applications (l'une des principales tendances des cybermenaces en 2020), tels que des voleurs d’identifiants, des enregistreurs de frappe, des chevaux de Troie d'accès à distance, etc. Ce type de logiciel malveillant offre également aux cybercriminels un moyen simple et efficace de lancer des attaques sophistiquées et ciblées de 5e génération. Il est également important de noter qu'un autre des principaux dangers réside dans le fait que les utilisateurs acceptent (sans lire) les conditions d'utilisation et permettent aux applications d'accéder aux informations stockées sur leur appareil.
2. Vulnérabilités des appareils : 27 % des entreprises dans le monde ont subi des cyberattaques qui ont compromis la sécurité des appareils mobiles, selon le Rapport Sécurité 2019 de Check Point. Par conséquent, les vulnérabilités des composants ou du système d'exploitation lui-même (Android ou iOS) constituent un risque sérieux pour la sécurité des données. Outre les failles de sécurité que l'on peut trouver, la faiblesse de la sécurité même des appareils contribue à en faire des cibles potentielles pour les cybercriminels. Ils peuvent ainsi accéder à toutes les informations stockées et donc de mettre en péril la sécurité des données.
3. Phishing : le phishing reste l'une des menaces ayant le taux de réussite le plus élevé. Selon une étude de Verizon, 90 % de toutes les cyberattaques commencent par une campagne de phishing. Il n'est donc pas surprenant que les pirates exploitent les nombreuses applications de messagerie disponibles sur les appareils mobiles pour tenter d’amener un utilisateur sur un site web de phishing. Le phishing se propage généralement via des emails personnels et professionnels, des SMS et des applications de messagerie telles que Slack, Facebook Messenger, WhatsApp, etc. Les cybercriminels sont en mesure d'accéder à une multitude d'informations et, dans certains cas, de gagner de l’argent.
4. Attaques de type Man-in-the-Middle : les appareils mobiles éliminent les barrières physiques et offrent la possibilité de se connecter et de communiquer en tout lieu. Des millions de messages contenant des informations sensibles sont échangés chaque jour. Les cybercriminels en profitent pour lancer des attaques de type Man-in-the-Middle, une méthode qui leur permet de capturer le trafic de données entre l'appareil et le serveur. Par exemple, une cyberattaque sur un service bancaire en ligne permettrait à l'attaquant de modifier facilement les détails d'un virement bancaire.
5. Attaques réseau : il est essentiel d'analyser les communications reçues et envoyées par les appareils mobiles pour empêcher un grand nombre d'attaques, car la plupart des variantes de logiciels malveillants mobiles doivent établir une connexion avec leur serveur de commande et de contrôle pour mener à bien les vols de données. Par conséquent, la détection de ces canaux de communication malveillants permet de bloquer les communications et donc d’empêcher de multiples types d'attaques.
Gestion et protection des appareils mobiles ne sont pas synonymes. Aucun système d'exploitation n'est impénétrable
On croit à tort que la sécurité d'un appareil mobile est plus élevée en fonction de son système d'exploitation. Bien qu'Android et iOS disposent de leurs propres outils de protection, aucun système d'exploitation n'est impénétrable à lui seul, et tous deux sont susceptibles de présenter des vulnérabilités et des failles de sécurité. Compte tenu de ce scénario, Check Point souligne que les appareils mobiles devraient être traités comme tout autre appareil se connectant au réseau de l'entreprise en termes de sécurité, de gestion des risques et de visibilité sur les menaces.
Par conséquent, afin de disposer de la sécurité la plus élevée, il est essentiel de se conformer à certaines politiques, telles que le chiffrement des appareils, de mettre en œuvre des solutions de suppression des données à distance, etc. Check Point, pour sa part, propose SandBlast Mobile, une solution de défense contre les menaces mobiles qui protège les appareils utilisés en entreprise contre les attaques mobiles avancées. SandBlast Mobile protège également les appareils des collaborateurs contre les applications infectées, les attaques de type Man-in-the-Middle via Wifi, les vulnérabilités des systèmes d'exploitation, et les liens malveillants dans les SMS. En d'autres termes, la solution assure la sécurité mobile en prévenant, détectant et bloquant les cyberattaques les plus sophistiquées.
À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. est l’un des principaux fournisseurs de solutions de cybersécurité pour les gouvernements et les entreprises dans le monde. Ses solutions protègent les clients des cyberattaques grâce à un taux de blocage inégalé des logiciels malveillants, des logiciels rançonneurs et autres types d’attaques. Check Point propose Infinity, une architecture de sécurité complète avec prévention des menaces de 5e génération qui protège les informations de l'entreprise stockées dans le Cloud, les réseaux et les appareils mobiles, avec le système d’administration de la sécurité le plus complet et le plus intuitif. Check Point protège plus de 100 000 entreprises de toute taille.
« Il ne fait aucun doute que, ces derniers temps, les appareils mobiles (Android et iOS) sont devenus partie intégrante de nos activités, tant sur le plan personnel que professionnel. Parmi leurs principales fonctionnalités figurent la mobilité et l'accessibilité à l'information en tout lieu, » déclare Mario Garcia, Directeur général de Check Point pour l'Espagne et le Portugal. « Cependant, la prolifération des appareils mobiles, ainsi que leur faible niveau de sécurité, en font l'une des cibles préférées des cybercriminels pour mettre en danger la sécurité des données des entreprises. La conclusion est donc claire : la protection des appareils mobiles n'est plus optionnelle, mais une nécessité, quel que soit le système d'exploitation dont ils sont équipés, » ajoute M. García.
Le Rapport Sécurité 2019 de Check Point précise que 6 professionnels de la sécurité informatique sur 10 doutent que leur entreprise puisse éviter une faille de sécurité mobile.
C'est pourquoi les experts de Check Point ont identifié les cinq cybermenaces qui mettent en péril la sécurité des appareils mobiles :
1. Applications malveillantes : l'installation d'applications peut entraîner une multitude de risques, notamment des fuites de données. Les appareils peuvent être facilement infectés par des logiciels malveillants mobiles cachés dans ces applications (l'une des principales tendances des cybermenaces en 2020), tels que des voleurs d’identifiants, des enregistreurs de frappe, des chevaux de Troie d'accès à distance, etc. Ce type de logiciel malveillant offre également aux cybercriminels un moyen simple et efficace de lancer des attaques sophistiquées et ciblées de 5e génération. Il est également important de noter qu'un autre des principaux dangers réside dans le fait que les utilisateurs acceptent (sans lire) les conditions d'utilisation et permettent aux applications d'accéder aux informations stockées sur leur appareil.
2. Vulnérabilités des appareils : 27 % des entreprises dans le monde ont subi des cyberattaques qui ont compromis la sécurité des appareils mobiles, selon le Rapport Sécurité 2019 de Check Point. Par conséquent, les vulnérabilités des composants ou du système d'exploitation lui-même (Android ou iOS) constituent un risque sérieux pour la sécurité des données. Outre les failles de sécurité que l'on peut trouver, la faiblesse de la sécurité même des appareils contribue à en faire des cibles potentielles pour les cybercriminels. Ils peuvent ainsi accéder à toutes les informations stockées et donc de mettre en péril la sécurité des données.
3. Phishing : le phishing reste l'une des menaces ayant le taux de réussite le plus élevé. Selon une étude de Verizon, 90 % de toutes les cyberattaques commencent par une campagne de phishing. Il n'est donc pas surprenant que les pirates exploitent les nombreuses applications de messagerie disponibles sur les appareils mobiles pour tenter d’amener un utilisateur sur un site web de phishing. Le phishing se propage généralement via des emails personnels et professionnels, des SMS et des applications de messagerie telles que Slack, Facebook Messenger, WhatsApp, etc. Les cybercriminels sont en mesure d'accéder à une multitude d'informations et, dans certains cas, de gagner de l’argent.
4. Attaques de type Man-in-the-Middle : les appareils mobiles éliminent les barrières physiques et offrent la possibilité de se connecter et de communiquer en tout lieu. Des millions de messages contenant des informations sensibles sont échangés chaque jour. Les cybercriminels en profitent pour lancer des attaques de type Man-in-the-Middle, une méthode qui leur permet de capturer le trafic de données entre l'appareil et le serveur. Par exemple, une cyberattaque sur un service bancaire en ligne permettrait à l'attaquant de modifier facilement les détails d'un virement bancaire.
5. Attaques réseau : il est essentiel d'analyser les communications reçues et envoyées par les appareils mobiles pour empêcher un grand nombre d'attaques, car la plupart des variantes de logiciels malveillants mobiles doivent établir une connexion avec leur serveur de commande et de contrôle pour mener à bien les vols de données. Par conséquent, la détection de ces canaux de communication malveillants permet de bloquer les communications et donc d’empêcher de multiples types d'attaques.
Gestion et protection des appareils mobiles ne sont pas synonymes. Aucun système d'exploitation n'est impénétrable
On croit à tort que la sécurité d'un appareil mobile est plus élevée en fonction de son système d'exploitation. Bien qu'Android et iOS disposent de leurs propres outils de protection, aucun système d'exploitation n'est impénétrable à lui seul, et tous deux sont susceptibles de présenter des vulnérabilités et des failles de sécurité. Compte tenu de ce scénario, Check Point souligne que les appareils mobiles devraient être traités comme tout autre appareil se connectant au réseau de l'entreprise en termes de sécurité, de gestion des risques et de visibilité sur les menaces.
Par conséquent, afin de disposer de la sécurité la plus élevée, il est essentiel de se conformer à certaines politiques, telles que le chiffrement des appareils, de mettre en œuvre des solutions de suppression des données à distance, etc. Check Point, pour sa part, propose SandBlast Mobile, une solution de défense contre les menaces mobiles qui protège les appareils utilisés en entreprise contre les attaques mobiles avancées. SandBlast Mobile protège également les appareils des collaborateurs contre les applications infectées, les attaques de type Man-in-the-Middle via Wifi, les vulnérabilités des systèmes d'exploitation, et les liens malveillants dans les SMS. En d'autres termes, la solution assure la sécurité mobile en prévenant, détectant et bloquant les cyberattaques les plus sophistiquées.
À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. est l’un des principaux fournisseurs de solutions de cybersécurité pour les gouvernements et les entreprises dans le monde. Ses solutions protègent les clients des cyberattaques grâce à un taux de blocage inégalé des logiciels malveillants, des logiciels rançonneurs et autres types d’attaques. Check Point propose Infinity, une architecture de sécurité complète avec prévention des menaces de 5e génération qui protège les informations de l'entreprise stockées dans le Cloud, les réseaux et les appareils mobiles, avec le système d’administration de la sécurité le plus complet et le plus intuitif. Check Point protège plus de 100 000 entreprises de toute taille.
No Offer, Solicitation, Investment Advice, or Recommendations
This website is for informational purposes only and does not constitute an offer to sell, a solicitation to buy, or a recommendation for any security, nor does it constitute an offer to provide investment advisory or other services by FINYEAR.
No reference to any specific security constitutes a recommendation to buy, sell or hold that security or any other security.
Nothing on this website shall be considered a solicitation or offer to buy or sell any security, future, option or other financial instrument or to offer or provide any investment advice or service to any person in any jurisdiction.
Nothing contained on the website constitutes investment advice or offers any opinion with respect to the suitability of any security, and the views expressed on this website should not be taken as advice to buy, sell or hold any security. In preparing the information contained in this website, we have not taken into account the investment needs, objectives and financial circumstances of any particular investor.
This information has no regard to the specific investment objectives, financial situation and particular needs of any specific recipient of this information and investments discussed may not be suitable for all investors.
Any views expressed on this website by us were prepared based upon the information available to us at the time such views were written. Changed or additional information could cause such views to change.
All information is subject to possible correction. Information may quickly become unreliable for various reasons, including changes in market conditions or economic circumstances.
No reference to any specific security constitutes a recommendation to buy, sell or hold that security or any other security.
Nothing on this website shall be considered a solicitation or offer to buy or sell any security, future, option or other financial instrument or to offer or provide any investment advice or service to any person in any jurisdiction.
Nothing contained on the website constitutes investment advice or offers any opinion with respect to the suitability of any security, and the views expressed on this website should not be taken as advice to buy, sell or hold any security. In preparing the information contained in this website, we have not taken into account the investment needs, objectives and financial circumstances of any particular investor.
This information has no regard to the specific investment objectives, financial situation and particular needs of any specific recipient of this information and investments discussed may not be suitable for all investors.
Any views expressed on this website by us were prepared based upon the information available to us at the time such views were written. Changed or additional information could cause such views to change.
All information is subject to possible correction. Information may quickly become unreliable for various reasons, including changes in market conditions or economic circumstances.
Finyear : Future Finance, Fintech, DeFi | Daily News
Chaineum : The DeFi Company
HealthTech.Finance : Healthtech Investment Bank
Laurent Leloup : Blockchain & DeFi Advisor
Gryn.Tech : Decarbonation Solutions, Renewable Energy
Chaineum : The DeFi Company
HealthTech.Finance : Healthtech Investment Bank
Laurent Leloup : Blockchain & DeFi Advisor
Gryn.Tech : Decarbonation Solutions, Renewable Energy
Autres articles
-
ZBD, première entreprise en lice pour la licence MiCA de l'UE
-
Visa finalise l'acquisition de Featurespace
-
Tether investit dans StablR pour promouvoir l'adoption du stablecoin en Europe
-
Chainalysis acquiert Hexagate, fournisseur de solutions de sécurité WEB3
-
Nomination | Esker annonce la nomination de Dan Reeve en tant que membre du Comité Exécutif