Le travail mobile : Pourquoi les pirates informatiques l'aiment tant

Le travail mobile est le flanc ouvert de l'informatique : il rend les infrastructures en principe sûres vulnérables et les points faibles exploitables. L'article suivant présente les portes d'entrée les plus fréquentes.

Smartphone sécurisé ? Le travail mobile fournit de nombreux points d'attaque aux pirates. (Image : Unsplash.com)

La plupart du temps, ce sont les pirates informatiques qui donnent le rythme. Ils sont rapides, impitoyables et disposent souvent des outils les plus sophistiqués pour leurs attaques avancées. Pour les entreprises, le défi consiste non seulement à opposer les technologies appropriées aux menaces, mais aussi à garder une longueur d'avance sur les cybercriminels eux-mêmes. Des facteurs tels que le travail à domicile et le travail mobile, qui se sont récemment développés de manière fulgurante, rendent cela plus difficile. En effet, la communication mobile en dehors du réseau de l'entreprise crée de toutes nouvelles surfaces d'attaque. Pour garantir la protection des données, la sécurité des terminaux mobiles et l'intégrité du transfert de données, les entreprises doivent connaître les risques les plus importants - et les limiter dès le début. Le fournisseur de communication Materna Virtual Solution montre par quels chemins les données de l'entreprise peuvent être menacées. L'entreprise développe et distribue les applications SecurePIM, SecureCOM et l'architecture de sécurité SERA pour iOS et Android.

  • Des applications douteuses. Selon Materna Virtual Solution, un grand danger guette toujours les magasins d'applications des grands fournisseurs. Les applications qui, une fois installées, ouvrent la porte à des logiciels malveillants ou lisent des données confidentielles, comptent toujours parmi les principales causes de fuites de données. Mais les applications quotidiennes de fabricants connus, comme les messageries courantes, peuvent également poser problème si les paramètres de protection des données sont mal choisis. Elles sont alors en mesure d'accéder à des données sensibles et éventuellement de les transmettre.
  • Failles non corrigées dans les systèmes d'exploitation. Si les failles de sécurité des applications et des systèmes d'exploitation ne sont pas corrigées, par exemple parce qu'elles sont inconnues du fabricant, les cybercriminels ont beau jeu. Ces attaques dites "zero-day" profitent de la faille de sécurité non détectée pour voler des données ou introduire des logiciels malveillants.
  • Attaques de phishing. Outre les risques technologiques, les collaborateurs eux-mêmes sont une cible encore souvent choisie et lucrative par les pirates. Les invitations à agir contenues dans les faux e-mails, les messages courts ou les pages web incitent à divulguer des données confidentielles, telles que les mots de passe. En raison également des méthodes d'hameçonnage de plus en plus avancées, les collaborateurs devraient recevoir une formation régulière sur ce type d'attaques.
  • Réseaux non protégés. Travailler dans un café ou à l'hôtel fait depuis longtemps partie du quotidien, mais trop souvent les collaborateurs utilisent encore des réseaux WLAN ouverts ou des hotspots. La communication non cryptée leur permet d'intercepter des données et de voler des informations sensibles. 

"Pour que le travail ultra-mobile fonctionne, les collaborateurs doivent avoir accès aux données de partout et à tout moment", explique Christian Pohlenz, expert en sécurité chez Materna Virtual Solution. "Et c'est justement là que le bât blesse, car le trajet de A à B recèle de nombreuses vulnérabilités. C'est précisément la raison pour laquelle les pirates informatiques aiment tant les nouveaux modèles de travail. La réponse à cela est le cryptage de bout en bout. Les solutions de conteneurs se sont révélées être la mesure de toute chose : Elles créent une zone blindée et protégée contre l'accès sur les appareils mobiles qui garantit une sécurité maximale - et ont ainsi une grande longueur d'avance sur les astuces des pirates".

Source et informations complémentaires : Solutions visuelles Materna

(Visité 202 fois, 1 visite aujourd'hui)

Plus d'articles sur le sujet