Applications mobiles : des risques sous-estimés

Applications mobiles risques

Comme nous l’évoquions dans le précédent article : Comment gérér la mobilité d’entreprise ?, la mobilité promet autant d’opportunités que de risques pour la sécurité des données d’une entreprise. C’est le cas notamment des applications mobiles grand public téléchargées par vos collaborateurs sur leurs smartphones professionnels qui représentent des failles de sécurité potentielles.

Les risques des applications mobiles

Selon Gartner, en 2014, plus de 75 % des applications mobiles téléchargées depuis les stores échouaient aux tests basiques de sécurité. Plus de 50% des applications mobiles envoient des informations personnelles sur le réseau (identifiant social, géolocalisation, photos,…) et une grande partie d’entre elles le font sans que l’utilisateur en soit conscient et l’ait expressément autorisé. Ces interconnexions peuvent même aller jusqu’à interagir avec des applications mobiles métier contenant des informations sensibles.

A l’heure actuelle, selon une étude réalisée par le cabinet IDC, 61% des 583 répondants ne sont pas capables d’identifier les actions potentiellement dangereuses des applications mobiles grand public, telles que l’accès au système de géolocalisation GPS, aux comptes des réseaux sociaux de l’entreprise, à l’agenda, etc. Il est nécessaire que les entreprises s’intéressent à la sécurité des applications mobiles et qu’elles réduisent aussi l’utilisation de services cloud personnels, comme Dropbox ou Google drive, car le risque de fuite de données est plus important. Elles doivent donc être en mesure de recenser les applications mobiles présentant des risques, les tester puis mettre en place une stratégie délivrant des autorisations, le blocage ou l’isolation de certaines d’entre-elles.

Sensibiliser les collaborateurs

En effet, vos collaborateurs ayant installé des applications vulnérables mettent en danger la confidentialité des informations de l’entreprise, ou pire encore, donnent accès au système d’information de celle-ci. Peu de personnes savent à quel point des applications à priori anodines (comme les jeux) peuvent transmettre des informations personnelles. Dans la plupart des cas, les applications mobiles ne demandent pas l’accès aux données internes du terminal. Il est de ce fait difficile de savoir quelles sont les informations collectées puis exfiltrées. L’exemple le plus connu est celui de l’application de lampe torche Flashlight qui enregistrait également les données de l’utilisateur sur le terminal où il était installé. Le profil utilisateur ou encore la localisation du téléphone était ainsi enregistré en temps réel et envoyé à des annonceurs.

Votre responsable informatique ne dispose pas d’une vue d’ensemble des applications mobiles utilisées par les salariés de votre entreprise. Il est difficile de vérifier l’usage qui en est fait. C’est donc aux salariés de prendre les précautions nécessaires. Il s’avère essentiel de les former sur la sécurité des applications mobiles et de mettre en place des politiques de BYOD qui couvrent correctement cet aspect. Informer les utilisateurs sur les comportements à risque reste plus que jamais d’actualité.

Néanmoins, vous devez également veiller à la mise en oeuvre d’une procédure d’utilisation et de déploiement de ces outils. Elle doit analyser les applications mobiles et prévenir les abus. Vous limiterez ainsi les risques et éviterez que certaines données sensibles ne soient dérobées à cause d’une mauvaise gestion du BYOD.

Recourir à une solution de gestion de la mobilité

Serians, IT Services de Konica Minolta, préconise aux entreprises la mise en œuvre de la solution AirWatch® by VMware®.  Cette plateforme de gestion de la mobilité d’entreprise évolutive s’intègre aux systèmes professionnels existants et sait gérer tous les terminaux, les documents, les applications, les emails et de la navigation depuis une console centrale, peu importe le type, la plateforme ou le propriétaire (employé ou entreprise). AirWatch a été conçue pour accompagner les entreprises sur les cycles de mobilité dans la sécurisation des terminaux mobiles.

5 septembre 2022