EcranMobile.fr : l'actualité du marketing mobile

​Phishing sur mobile : comment les administrations françaises peuvent donner l’exemple


Mobile Security Expert chez Lookout, Bastien Bobe explique qu'un terminal sur deux est désormais exposé aux attaques de phishing, et que les politiques mises en place au sein des administrations pour s'en protéger pourraient inspirer l'ensemble des entreprises.



Les similitudes entre une administration publique et n’importe quelle grande entreprise sont nombreuses : toutes deux comprennent de nombreux départements et dépendent de la souplesse et de l’accessibilité du cloud et des terminaux mobiles pour communiquer et fonctionner efficacement. Ces “qualités” partagées toutefois, qui sont essentielles pour garantir l’efficacité de toute grande organisation, les rendent aussi plus vulnérables aux attaques de phishing. Plus il y a d’employés, de terminaux, interactions et échanges d’informations, plus le risque est grand de rencontrer des incohérences et des vulnérabilités que des attaquants peuvent cibler et exploiter.
 
La gravité de ce problème ne peut être sous-estimée. Une récente enquête initiée par le Government Business Council aux Etats Unis a révélé que pas moins de 47% des employés du secteur public ont rencontré une attaque de phishing dans le cadre de leurs activités professionnelles sur un terminal mobile. Les données récoltées pour la France montrent que 51,3% des terminaux ont reçu au moins une attaque de phishing en 2019, tous secteur confondue. Pour empêcher ce chiffre d’augmenter, nous devons comprendre pourquoi les employés sont ciblés en masse.

Poussées par la nécessité, les évolutions culturelles et les nouveaux comportements de leurs employés, les administrations publiques se sont converties au monde ‘cloud-first, mobile-first’. En rendant les informations accessibles à partir de n’importe quel terminal, les employés peuvent travailler à distance avec une plus grande souplesse en étant plus productifs. Toutefois, les terminaux mobiles sont beaucoup plus difficiles à contrôler et à sécuriser que s’ils étaient connectés à un même réseau interne, spécialement si la moitié d’entre eux accèdent à leurs données via un réseau externe, comme l’a révélé une récente enquête du Government Business Council.

Ces résultats sont tous deux emblématiques d’une modification nécessaire de nos méthodes de travail, car les données sont désormais migrées dans le cloud, et les employés peuvent accéder aux informations à partir de différents types de terminaux, où qu’ils soient. En conséquence, les équipes de sécurité ont de plus en plus de mal à les protéger dans un environnement toujours plus disparate et vulnérable.

Pour les administrations publiques, le problème principal vient du décalage entre les politiques de sécurité définies en interne et la manière dont les employés les respectent. Si ces derniers travaillent à l’extérieur du réseau, il est quasi impossible de contrôler et gérer leur activité sans empiéter sur leur vie privée ou les mettre sous surveillance constante. Toutefois, l’incapacité à y parvenir peut-être préjudiciable. Par exemple, si un employé travaille depuis son téléphone portable et reçoit un SMS ou un message instantané de phishing, contenant un lien malveillant, il peut très facilement tomber dans le piège et cliquer dessus.

En fait, les utilisateurs ont trois fois plus de chances d’être victimes d’une attaque de phishing sur le petit écran d’un smartphone que sur un ordinateur. De même, il peut se connecter sur un ‘hotspot’ WiFi public non sécurisé dans un café, et exposer son terminal, et les informations professionnelles qu’il contient, aux attaquants à proximité. Donc, que peuvent faire les administrations françaises pour protéger leurs employés à distance s’ils ne respectent pas les règles à la lettre?

La réponse, en théorie, est assez simple : elles doivent mettre en place une solution de protection contre les menaces mobiles qui garantit la sécurité du terminal même lorsque les utilisateurs visitent un site web malveillant, installent une application risquée ou se connecte à un réseau wifi piraté. Ceci nécessite de déplacer la sécurité sur le terminal lui-même et d’adopter une solution de sécurité qui protège contre les attaques de phishing qui ciblent les utilisateurs via une variété de canaux, qu’il s’agisse de SMS, d’applications de messagerie, d’emails, de jeux ou de réseaux sociaux.

Mais dans le même temps, la solution de sécurité doit être discrète et non intrusive, de sorte que les utilisateurs puissent continuer à travailler avec leur téléphone avec confiance et souplesse. En contrôlant en continu la santé des terminaux qui accèdent à des informations sensibles de cette façon, le secteur public peut se protéger contre les attaques de phishing tout en profitant des avantages du monde ‘mobile-first, cloud-first’.

Jérôme Bouteiller
Pionnier de la presse en ligne avec le lancement de NetEconomie.fr en 1999, Jérôme Bouteiller est... En savoir plus sur cet auteur


Tags : lookout, phishing
Mardi 10 Mars 2020


Technologies | Entretiens | Usages | Business | Revue de web | Focus


Recherche Archives


Newsletter Email / RCS

Inscrivez-vous à notre newsletter pour suivre nos actualités.

Le champ SMS doit contenir entre 6 et 19 chiffres et inclure le code pays sans utiliser +/0 (ex. : 33xxxxxxxxx pour la France)
?

Nous utilisons Brevo en tant que plateforme marketing. En soumettant ce formulaire, vous acceptez que les données personnelles que vous avez fournies soient transférées à Brevo pour être traitées conformément à la politique de confidentialité de Brevo.

Terminé