e-Xpert Solutions Lausanne
Auteur : Yoann Le Corvic
Date de publication : 4 février 2020 - Dernière mise à jour : 4 février 2020
L’adoption des terminaux mobiles en complément des équipements informatiques « traditionnels » est un fait, et la tendance ne s’inversera pas, bien au contraire. D’autant que ces terminaux sont de plus en plus conçus pour être gérés dans un contexte professionnel.
Les cybercriminels ne sont pas en reste…. Eux aussi ont tendance à adopter ces nouveaux modes de communication mobiles, et tentent, souvent avec succès, d’étendre leur domaine de compétences à ce secteur.
Que l’on utilise un PC sous Windows 10, un smartphone ou une tablette Android, un iPhone / iPad… les types de menaces sont sensiblement les mêmes.
La différence réside souvent dans une perception un peu différente du smartphone de la part de l’utilisateur final, se manifestant par une vigilance légèrement atténuée lors de l’utilisation d’un smartphone. Et pourtant, les menaces sont réelles.
2 Janvier 1996 : c’est la date communément admise, basée sur les traces « Internet », de l’apparition du terme « Phishing ». L’objectif principal en ce temps, était de récupérer des numéros de carte de crédit pour ouvrir des comptes « AOL » visant à héberger des sites de partage de logiciels piratés (Warez).
Voilà près d’un quart de siècle que cette technique fait des victimes, et l’avènement du tout connecté nous amène davantage vers le pire que vers le meilleur. Les numéros de cartes de crédit sont toujours intéressants pour les « phishers », mais depuis 1996 bien d’autres opportunités sont apparues :
Tout ceci fait que le terrain de jeux pour les cybercriminels est de plus en plus vaste et dense. Qui plus est, le DarkNet aidant, un marché pour la revente de leur butin existe et accroît encore leur motivation.
Quoi de plus simple pour obtenir une information que de la demander à son propriétaire avec l’aplomb suffisant et un soupçon d’argumentation ou d’intimidation si nécessaire. Et à ce jeu, l’imagination des phishers est sans limite…
Tout le monde est habitué aux messages de phishing du millionnaire étranger prêt à vous laisser une partie de sa fortune si d’abord vous l’aidez financièrement pour qu’il puisse récupérer ses liquidités...
Cependant, certaines attaques bien plus travaillées et ciblées sont plus difficiles à détecter. Et dans un contexte mobile où le périmètre du système d’information devient plus flou, la technique est d’autant plus redoutable.
On peut distinguer deux notions nécessaires dans la majorité des cas de phishing aujourd’hui.
Donc pour s’en protéger il faut agir sur au moins un de ces facteurs.
Le phishing est dans la plupart des cas agnostique au regard de la plateforme utilisée par vos utilisateurs : un courriel de phishing qui arrive dans la boite mail de l’utilisateur sur son poste de travail arrivera de la même manière dans la boite mail de son smartphone ou de sa tablette. Mais quelques vecteurs spécifiques aux équipements mobiles existent :
Le problème de fond dans la problématique du phishing, c’est qu’on ne peut pas « empêcher » un utilisateur de cliquer sur un lien aussi simplement que de bloquer un flux sur un pare-feu… Surtout quand on parle du smartphone personnel d’un collaborateur. Nous chercherons donc à agir sur différents moyens (techniques ou non) pour réduire le risque.
Gérer son parc mobile est le prérequis à la gestion de la sécurité du parc. On peut sécuriser que ce que l’on connait !
Les solutions Enterprise Mobility Management (EMM), comme VMWare Workspace One UEM, ont plusieurs rôles :
Les infrastructures EMM contribuent à lutter contre plusieurs types de menaces :
L’EMM peut être complété par la solution Checkpoint SandBlast qui offre un panel de fonction de sécurité assez large pour contrer les différents types de menaces :
La solution permet également de remonter l’état de conformité, et le niveau de dangerosité du terminal à la console Workspace One par l’intermédiaire de tags. L’EMM peut ensuite prendre des actions :
Les mécanismes techniques décrits ci-dessus sont efficaces, mais pas infaillibles. Suivant votre organisation, et les choix d’architecture « mobilité », la partie professionnelle peut être relativement facile à garder sous contrôle. Mais que ce passe-t-il si l’utilisateur reçoit un mail de phishing sur son courriel personnel sur équipement BYOD ? Ou même tout simplement sur un autre terminal ?
Nous touchons alors aux limites des solutions techniques, et devons travailler sur un autre axe : l’utilisateur, le facteur humain.
Faire passer les bons messages, pertinents pour votre secteur d’activité et surtout dans un format ludique et intéressant.
De façon régulière, évaluer l’esprit critique de vos collaborateurs en organisant des campagnes de phishing « test ».
Deux sujets sur lesquels e-Xpert Solutions peut vous accompagner.
Events
Archives