5 solutions pour contrer les menaces à la sécurité mobile

Auteur: Roger Morrison
Date De Création: 19 Septembre 2021
Date De Mise À Jour: 19 Juin 2024
Anonim
5 solutions pour contrer les menaces à la sécurité mobile - La Technologie
5 solutions pour contrer les menaces à la sécurité mobile - La Technologie

Contenu


Source: Vladru / Dreamstime.com

À emporter:

Bien que l’essayage à distance et la navigation sécurisée soient de bonnes pratiques, les pratiques les plus critiques pour assurer la sécurité mobile sont la sécurité du réseau, la sécurité de l’architecture du système d’exploitation et la gestion du cycle de vie des applications.

Les menaces à la sécurité mobile se diversifient et se renforcent. La gestion de la sécurité mobile est un défi de taille pour plusieurs raisons. La sécurité informatique traditionnelle et la sécurité mobile sont des propositions différentes dans une large mesure. C'est pourquoi l'approche de la sécurité mobile doit être différente. Un certain nombre de stratégies sont mises en œuvre, notamment le double système d'exploitation, l'effacement à distance, la navigation sécurisée et la gestion du cycle de vie des applications. Alors que les entreprises s’emploient à améliorer les pratiques de sécurité, la sensibilisation doit également s’améliorer au niveau individuel. (Pour en savoir plus sur la technologie mobile, voir Technologie mobile: Les principaux influenceurs à suivre.)


Mise en œuvre d'une architecture sécurisée de système d'exploitation

La mise en œuvre d'une architecture de système d'exploitation sécurisée a déjà commencé avec les iPhones et les derniers smartphones Samsung Galaxy Android mettant en œuvre cette fonctionnalité. L'iPhone et le smartphone Samsung Galaxy possèdent deux systèmes d'exploitation: l'un s'appelle OS de l'application, l'autre est un système d'exploitation plus petit et plus sécurisé. Le système d'exploitation de l'application est l'endroit où les utilisateurs de smartphones téléchargent et exécutent leurs applications, tandis que le second système d'exploitation est utilisé pour gérer les fonctions de trousseau et de cryptographie, ainsi que d'autres tâches hautement sécurisées.

Selon un livre blanc sur le système d’exploitation mobile sécurisé d’Apple, «Le Secure Enclave est un coprocesseur fabriqué avec le processeur Apple A7 ou version ultérieure. Il utilise son propre démarrage sécurisé et sa propre mise à jour logicielle distincte du processeur de l'application. ”


Ainsi, le système d'exploitation sécurisé communique avec le système d'exploitation de l'application sur un espace mémoire partagé, probablement non chiffré, et une seule boîte aux lettres. Le système d'exploitation de l'application n'est pas autorisé à accéder à la mémoire principale du système d'exploitation sécurisé. Certains périphériques, tels que le capteur tactile, communiquent avec le système d'exploitation sécurisé via un canal crypté. Les smartphones Samsung Galaxy utilisent l’architecture TIMA (Integrity Measurement Architecture) basée sur TrustZone pour vérifier l’intégrité du système d’exploitation Android.

Étant donné qu'un grand nombre de transactions financières se font sur des appareils mobiles, le système à double OS pourrait s'avérer extrêmement pratique. Par exemple, dans le cas d’une transaction par carte de crédit, le système d’exploitation sécurisé gérera et transmettra les données de la carte de crédit dans un format crypté. Le système d'exploitation de l'application ne peut même pas le déchiffrer.

Présentation du cryptage et de l'authentification

Le chiffrement et l'authentification ont déjà été mis en place dans les smartphones, mais ces étapes ne suffisent pas. Récemment, différents concepts ont été mis en œuvre pour renforcer le cryptage et l'authentification. Un de ces concepts est celui des conteneurs. En termes simples, les conteneurs sont des applications tierces qui isolent et sécurisent une certaine partie du stockage d’un smartphone. C'est comme une zone de haute sécurité. L'objectif est d'empêcher les intrus, les logiciels malveillants, les ressources système ou d'autres applications d'accéder à l'application ou à ses données sensibles.

Les conteneurs sont disponibles sur tous les systèmes d'exploitation mobiles courants: Android, Windows, iOS et BlackBerry. Samsung propose Knox et VMware fournit des conteneurs pour Android issus de la technologie Horizon Mobile. Les conteneurs sont disponibles pour un usage personnel et au niveau de l'entreprise.

Un autre moyen de chiffrer les appareils mobiles consiste à introduire le chiffrement obligatoire. Google le fait avec Android Marshmallow, et tous les appareils exécutant Marshmallow doivent utiliser le chiffrement intégral du disque immédiatement. Bien que les versions précédentes du système d’exploitation Android autorisaient l’activation du cryptage, c’est-à-dire qu’après Android 3.0, l’option comportait deux limitations: la première, c’était une tâche facultative (seuls les appareils Nexus étaient livrés avec le cryptage déjà activé). , l'activation du cryptage était un peu trop technique pour de nombreux utilisateurs types.

Pas de bugs, pas de stress - Votre guide étape par étape pour créer un logiciel qui change la vie sans vous détruire

Vous ne pouvez pas améliorer vos compétences en programmation lorsque personne ne se soucie de la qualité des logiciels.

Mise en œuvre de la sécurité réseau et de la navigation sécurisée

Du point de vue de l'utilisateur du périphérique mobile, il existe plusieurs façons de naviguer en toute sécurité:

  • Ne modifiez pas les paramètres de navigateur par défaut sur les appareils Android, iOS ou Windows car ceux-ci offrent déjà une bonne sécurité.
  • Ne vous connectez pas à des réseaux sans fil publics non chiffrés. Les personnes mal intentionnées peuvent également s'y connecter. Parfois, des personnes mal intentionnées peuvent configurer un réseau ouvert et créer une interruption pour les utilisateurs peu méfiants.
  • Essayez d’utiliser des réseaux sans fil sécurisés. Ces réseaux ont besoin d'un mot de passe ou d'une autre authentification pour permettre l'accès.
  • Lorsque vous accédez à un site Web sur lequel vous allez partager des informations personnelles ou confidentielles, telles que les détails de votre compte bancaire, assurez-vous que l'URL commence par HTTPS. Cela signifie que toutes les données transmises via ce site Web sont cryptées.

Bien que la navigation sécurisée soit requise, il s’agit au mieux de la deuxième étape de la sécurisation des appareils mobiles. La base est toujours la sécurité du réseau. La sécurité des appareils mobiles doit commencer par une approche multicouche telle que VPN, IPS, pare-feu et contrôle des applications. Les pare-feu de nouvelle génération et la gestion unifiée des menaces aident les administrateurs informatiques à surveiller le flux de données et le comportement des utilisateurs et des périphériques lorsqu'ils sont connectés à un réseau.

Mise en œuvre du nettoyage à distance

L'effacement à distance est la pratique consistant à effacer les données d'un appareil mobile via un emplacement distant. Ceci est fait pour s'assurer que les données confidentielles ne tombent pas dans des mains non autorisées. Normalement, le nettoyage à distance est utilisé dans les situations suivantes:

  • L'appareil est perdu ou volé.
  • L'appareil est avec un employé qui n'est plus avec l'organisation.
  • L'appareil contient des logiciels malveillants pouvant accéder à des données confidentielles.

Fibrelink Communications, une société de gestion de périphériques mobiles, a effacé 51 000 périphériques à distance en 2013 et 81 000 au premier semestre de 2014.

Toutefois, étant donné que les propriétaires d’appareils mobiles ne souhaitent pas que quiconque ni quoi que ce soit ait accès à leurs appareils personnels, l’effacement à distance peut être limité. Les propriétaires sont également plutôt léthargiques en matière de sécurité. (Pour en savoir plus sur l'utilisation des appareils personnels en entreprise, voir Les 3 composants clés de la sécurité BYOD.)

Pour résoudre ces problèmes, les entreprises pourraient créer des conteneurs dans des appareils mobiles qui ne contiendront que des données confidentielles. L'effacement à distance ne sera exercé que sur le conteneur et non sur les données à l'extérieur du conteneur. Les employés doivent avoir la certitude que l’effacement à distance n’affectera pas leurs données personnelles. Les entreprises peuvent suivre l'utilisation de l'appareil mobile. Si l'appareil n'est pas utilisé pendant une longue période, il est probable qu'il ait été perdu ou volé. Dans un tel cas, l'effacement à distance doit être immédiatement déployé afin que toutes les données confidentielles soient effacées.

Gestion du cycle de vie des applications et partage de données

La gestion du cycle de vie des applications (ALM) consiste à superviser une application logicielle depuis sa planification initiale et initiale jusqu'au moment où le logiciel est retiré. La pratique signifie également que les modifications apportées à l'application au cours du cycle de vie complet sont documentées et que les modifications peuvent être suivies. De toute évidence, la sécurité des applications est une considération primordiale avant la mise sur le marché de toute application. Il est extrêmement important de documenter et de suivre l'évolution des fonctionnalités de sécurité de l'application au fil du temps, en fonction de l'expérience et des retours d'expérience, et de la manière dont elle a résolu les problèmes de sécurité des appareils mobiles. En fonction de l'incorporation des éléments de sécurité dans les applications, le temps de retrait d'une application ou de sa version est déterminé.

Conclusion

Bien que l’essayage à distance et la navigation sécurisée soient de bonnes pratiques, les pratiques les plus critiques pour assurer la sécurité mobile sont la sécurité du réseau, la sécurité de l’architecture du système d’exploitation et la gestion du cycle de vie des applications. Ce sont les piliers de base sur lesquels un appareil mobile peut être considéré comme sécurisé ou relativement non sécurisé. Au fil du temps, ces pratiques doivent être améliorées, car l'utilisation des appareils mobiles pour les transactions financières et les transactions d'entreprise connaît une croissance exponentielle. Naturellement, beaucoup de données seront transmises. Le système à double système d'exploitation suivi par Apple semble être une bonne étude de cas sur la manière de renforcer en interne un appareil mobile et peut servir de modèle pour les développements futurs.