Cloud et appareils mobiles - une question de sécurité 

Cloud et appareils mobiles - une question de sécurité

Partager le post

Les utilisateurs s'attendent à un accès cloud omniprésent aux données et aux ressources de l'entreprise à partir de n'importe quel appareil, car il augmente la productivité et permet aux employés de se connecter de presque n'importe où. Cependant, les entreprises doivent porter une attention particulière à la sécurité. 

"Cependant, cette commodité peut poser un risque de cybersécurité pour les petites entreprises, prévient l'expert en sécurité informatique Lookout. Si ce risque n'est pas atténué, il peut entraîner des violations de données. Les attaquants ciblent les employés sur n'importe quel appareil pouvant accéder à des données sensibles. Étant donné que les plates-formes basées sur le cloud permettent un accès aux données indépendant de l'appareil, ces attaques peuvent cibler les PC, les ordinateurs portables, les smartphones ou les tablettes. » déclare Hendrik Schless, Senior Manager Security Solutions chez Lookout.

Défi 1 : Protection des données sensibles

La protection des données sensibles contre les utilisateurs non autorisés est l'un des plus grands défis pour les entreprises de toutes tailles, sans parler des petites entreprises disposant de moins de ressources. Les tendances récentes en matière de cyberattaques ont montré que les acteurs de la menace ciblent les données de chaque organisation, dans chaque secteur et de toutes tailles. Les petites entreprises s'appuient de plus en plus sur des plates-formes basées sur le cloud telles que Google Workspace et Microsoft Office 365 pour que leurs employés puissent travailler comme et où ils le souhaitent avec des applications fiables. Même si une petite entreprise ne dispose pas de sa propre équipe de sécurité, la protection des données peut être équilibrée par des pratiques informatiques sécurisées concernant l'accès des utilisateurs à l'infrastructure et aux données qu'elle contient.

Les équipes informatiques peuvent y parvenir en :

  • Assurez-vous que toutes les politiques d'accès à distance couvrent tous les appareils.
  • Formez vos employés sur les pratiques de sécurité des données sécurisées.
  • Protégez les données cloud avec une stratégie de prévention des pertes de données (DLP) capable d'identifier et de protéger de manière proactive les données sensibles.

 Défi 2 : Empêcher les attaques de phishing

Les attaquants ciblant les petites entreprises peuvent principalement se concentrer sur le vol de données par le biais d'attaques de phishing, car les employés ne sont probablement pas protégés contre ces attaques sur leurs appareils mobiles. Le phishing mobile continue d'être un problème majeur pour les organisations, en particulier celles qui permettent à leurs employés d'utiliser des appareils personnels pour le travail et qui pourraient être vulnérables au phishing via des canaux privés. Ces menaces arrivent via n'importe quelle application dotée d'une fonctionnalité de messagerie et utilisent souvent l'ingénierie sociale, par laquelle les attaquants raccourcissent ou usurpent les URL pour les rendre plus légitimes. La protection contre les menaces de phishing mobile est essentielle pour toute petite entreprise et est facile à mettre en œuvre même sans équipe de sécurité.

Certaines solutions de sécurité mobile proposent une offre pour les petites entreprises qui couvre les principaux vecteurs d'attaque, y compris le phishing, sans nécessiter qu'une équipe gère un backend complexe.

Défi 3 : Empêcher les tentatives d'applications

Les applications malveillantes constituent une menace légitime pour les petites entreprises qui ne disposent pas des ressources nécessaires pour effectuer un audit de sécurité approfondi. Cela est particulièrement vrai pour les applications mobiles, d'autant plus que les utilisateurs peuvent télécharger sans le savoir des applications chargées de programmes de chargement malveillants qui, une fois installés, font glisser des logiciels malveillants sur l'appareil. Tout comme tout le monde sait qu'un logiciel antivirus est installé sur son PC et son ordinateur portable, chaque smartphone et tablette devrait également être protégé contre les logiciels malveillants.

Dans les petites entreprises, la protection proactive contre les logiciels malveillants est essentielle pour garantir que les employés et les données sont protégés contre les acteurs malveillants.

Défi 4 : Bloquer les appareils vulnérables

Les appareils et logiciels vulnérables peuvent constituer une passerelle facile vers l'infrastructure d'une organisation. Les petites entreprises, en particulier, ont peu de chances d'avoir une vue d'ensemble des appareils vulnérables présents dans leur infrastructure.

Il s'agit d'un autre défi qui peut être résolu conformément aux meilleures pratiques informatiques similaires et qui ne nécessite pas nécessairement une équipe de sécurité complète. Le service informatique doit avoir une vue d'ensemble des applications et des appareils utilisés par les employés. Il est important de savoir quand des mises à jour sont nécessaires pour éviter d'exposer l'organisation à une attaque.

Plus sur Lookout.com

 


À propos de Lookout

Les cofondateurs de Lookout, John Hering, Kevin Mahaffey et James Burgess, se sont réunis en 2007 dans le but de protéger les personnes contre les risques de sécurité et de confidentialité posés par un monde de plus en plus connecté. Avant même que les smartphones ne soient dans la poche de tout le monde, ils se sont rendus compte que la mobilité aurait un impact profond sur notre façon de travailler et de vivre.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus