Skip to content

Je ne sais pas si les cybercriminels auraient pu concevoir un vecteur de menace plus risqué que les téléphones mobiles, les tablettes ou d'autres appareils non gérés. Ils représentent une parfaite combinaison de risques : les utilisateurs ouvrent plus de courriels sur leur téléphone que sur leur ordinateur de bureau, et ces courriels sont plus difficiles à examiner sur un écran plus petit que sur un ordinateur de bureau. Les employés utilisent généralement des téléphones personnels pour accéder aux ressources professionnelles, et ces appareils n'ont pas les mêmes capacités de sécurité que les appareils gérés.

Et le pire risque de tous ? Les appareils non gérés et le BYOD font désormais partie intégrante de l'économie du travail en tout lieu. Ils constituent un problème auquel nous sommes confrontés et, de plus en plus, une porte d'entrée pour les acteurs de la menace : l'année dernière, 60% des terminaux accédant aux actifs de l'entreprise étaient des appareils mobiles. La même année, le Indice de sécurité mobile de Verizon a révélé que 60% des entreprises permettaient aux utilisateurs mobiles d'accéder au courrier électronique sur leurs propres téléphones et tablettes.

Plus de trafic mobile signifie plus d'incidents de cybersécurité : l'ensemble des compromissions liées aux mobiles a doublé entre 2021 et 2022, et 61% des entreprises "ayant une présence mondiale" étaient susceptibles d'être affectées par une violation liée aux mobiles. L'impact de ces attaques s'aggrave également : 73% des organisations ayant subi une atteinte liée à la téléphonie mobile l'ont qualifiée d'incident "majeur". L'étude d'IBM Rapport sur le coût d'une violation de données 2023 a révélé que la violation moyenne des données coûte aux organisations $4,45 millions - et que la main-d'œuvre à distance tend à être un amplificateur de coûts lors de l'évaluation des incidents de cybersécurité. Il n'est donc pas étonnant que le 2023 Rapport RSA ID IQ a révélé que 97% des experts en cybersécurité qui se décrivent comme tels pensent que les dispositifs non gérés sont des cibles de choix pour la compromission de l'identité.

La sécurité des appareils mobiles, c'est de la cybersécurité

L'année dernière, il était clair pour l'un de nos clients - et l'une des plus grandes organisations de services financiers au monde - que ces tendances représentaient un problème. Parce qu'un seul appareil compromis aurait pu conduire à un accès non autorisé qui aurait mis leur IP, leurs données sensibles, leurs données et leur marque en danger, ils ont demandé à RSA de travailler avec Zimperium pour sécuriser les téléphones mobiles et les tablettes des utilisateurs. Cette demande a conduit au développement de RSA® Serrure mobile, qui offre à la fois sécurité et commodité pour préserver la sécurité des appareils des utilisateurs.

RSA Mobile Lock peut être déployé dans le cadre de l'application RSA Authenticator pour iOS et Android. Lorsque RSA Mobile Lock détecte une menace critique sur l'appareil d'un utilisateur, il restreint toute authentification à l'aide de notre application, ce qui signifie que toute menace ou tout mauvais acteur sur un appareil mobile ne peut pas s'authentifier dans un environnement sécurisé ou accéder à des données sensibles.

RSA Mobile Lock établit un équilibre entre la sécurité, la commodité et les préférences des utilisateurs. Avec l'essor desBosswareetArticles de papeterieLes utilisateurs ne veulent pas installer les solutions de sécurité de l'entreprise sur leurs appareils personnels, et demander à des personnes qui ne sont pas des employés, comme des sous-traitants ou des clients, d'installer une solution de sécurité tierce n'est pas une bonne idée.

RSA répond à cette préférence en intégrant RSA Mobile Lock directement dans l'application RSA Authenticator pour iOS et Android : les utilisateurs n'ont pas besoin d'installer et de gérer une application mobile tierce sur leur téléphone pour les fonctions de sécurité supplémentaires que la solution fournit. Comme les meilleures solutions de sécurité, elle est invisible et sans friction pour les utilisateurs la plupart du temps.

Lorsqu'il détecte des menaces, RSA Mobile Lock restreint uniquement l'authentificateur RSA. Toutes les autres fonctions de l'appareil, y compris les appels, les SMS, le courrier électronique et la navigation sur le Web, ne sont pas affectées et restent opérationnelles.

Empêcher la propagation des menaces de sécurité mobile

Depuis le lancement de RSA Mobile Lock, nous avons effectué des mises à jour supplémentaires pour tenir compte de l'évolution des menaces de sécurité mobile. Désormais, les administrateurs peuvent configurer leur déploiement RSA Mobile Lock et définir des politiques pour un catalogue élargi de menaces, y compris si l'appareil est compromis par un profil iOS malveillant ou des applications malveillantes, l'altération du système, les attaques man-in-the-middle, les logiciels malveillants, les logiciels espions, ainsi que d'autres menaces basées sur l'appareil et la conformité.

Les administrateurs peuvent également voir la liste complète des appareils que Mobile Lock protège dans leur déploiement ID Plus. À l'aide de nouveaux tableaux de bord, les administrateurs peuvent également voir des vues résumées et détaillées des menaces que RSA Mobile Lock détecte afin de mieux comprendre les risques ciblant leurs utilisateurs et de répondre à leurs vulnérabilités en matière de sécurité.

La gestion des appareils mobiles ne permet pas de détecter les failles critiques en matière de cybersécurité

La gestion des appareils mobiles (MDM) fournit des services de gestion de base sur les téléphones, les tablettes et d'autres appareils. Si les solutions MDM permettent de suivre les appareils, d'aider les services informatiques à déployer des mises à jour et de fournir des droits, elles ne sont pas conçues pour sécurisé les appareils mobiles. Le MDM ne peut pas rechercher les jours zéro, les logiciels malveillants ou les exploits d'autres pirates sur les appareils. De plus, les employés, les sous-traitants et les clients détestent installer des solutions MDM sur leurs téléphones personnels.

RSA Mobile Lock n'est pas une solution MDM. Il recherche les vulnérabilités de sécurité mobile que le MDM ne détecte pas et qui peuvent coûter cher aux entreprises : le rapport d'IBM a révélé que l'une des causes les plus fréquentes des violations de données était les vulnérabilités de sécurité inconnues de type "zero-day", qui coûtent aux entreprises $4,45 millions d'euros par violation.

Cela dit, RSA Mobile Lock peut compléter les solutions MDM, EMM ou MTD si une organisation les utilise. Par exemple, une organisation peut utiliser MTD sur les appareils gérés et RSA Mobile Lock sur les appareils gérés ou non gérés.

Pour plus d'informations sur la différence entre RSA Mobile Lock et EMM, MDM, MTD et un résumé du catalogue des menaces de Mobile Lock, voir ci-dessous :

RSA Mobile Lock par rapport à EMM, MDM et MTD

EMM, MDM et MTD
Serrure mobile RSA

Contrats
Nécessité d'une relation commerciale distincte
Composant complémentaire de RSA ID Plus C1, E1 et E2 et inclus dans les packages E3

Installation
Installation séparée nécessaire
Partie de l'application RSA Authenticator pour iOS et Android

Comportement
Toujours en marche, toujours en train de scanner, et peut ralentir d'autres applications
Active uniquement lorsque l'application RSA Authenticator est en cours d'exécution, n'affecte pas les autres applications ou le comportement de l'appareil.

UX
Degré élevé de frustration et de rejet de la part des utilisateurs, en particulier de la part des employés à qui l'on demande d'installer des logiciels sur leurs appareils personnels et de la part des non-employés tels que les sous-traitants et les clients.
RSA Mobile Lock est déployé dans le cadre de l'application RSA Authenticator ; aucune action de la part des utilisateurs n'est requise.

Sécurité
Détection des risques liés aux systèmes d'exploitation obsolètes, à l'absence de code PIN ou à l'interruption de l'accès à la prison par l'utilisateur.
Surveillance avancée de la sécurité pour un large catalogue de menaces, y compris les zero-days et autres logiciels malveillants, les faux Wi-Fi et les attaques man-in-the-middle, ainsi que d'autres exploits d'appareils menés par des pirates.

RSA Mobile Lock par rapport à EMM, MDM et MTD

Contrats
EMM, MDM et MTD :
Nécessité d'une relation commerciale distincte
RSA Mobile Lock :
Composant complémentaire aux formules d'abonnement RSA ID Plus C1, E1 et E2, et inclus dans les formules E3

Installation
EMM, MDM et MTD :
Installation séparée nécessaire
RSA Mobile Lock :
Partie de l'application RSA Authenticator pour iOS et Android

Comportement
EMM, MDM et MTD :
Toujours en marche, toujours en train de scanner, et peut ralentir d'autres applications
RSA Mobile Lock :
Active uniquement lorsque l'application RSA Authenticator est en cours d'exécution, n'affecte pas les autres applications ou le comportement de l'appareil.

UX
EMM, MDM et MTD :
Degré élevé de frustration et de rejet de la part des utilisateurs, en particulier de la part des employés à qui l'on demande d'installer des logiciels sur leurs appareils personnels et de la part des non-employés tels que les sous-traitants et les clients.
RSA Mobile Lock :
RSA Mobile Lock est déployé dans le cadre de l'application RSA Authenticator ; aucune action de la part des utilisateurs n'est requise.

Sécurité
EMM, MDM et MTD :
Détection des risques liés aux systèmes d'exploitation obsolètes, à l'absence de code PIN ou à l'interruption de l'accès à la prison par l'utilisateur.
RSA Mobile Lock :
Surveillance avancée de la sécurité pour un large catalogue de menaces, y compris les zero-days et autres logiciels malveillants, les faux Wi-Fi et les attaques man-in-the-middle, ainsi que d'autres exploits d'appareils menés par des pirates.

Catalogue des menaces RSA Mobile Lock

Voici quelques-unes des cybermenaces par défaut, basées sur les appareils et la conformité que RSA Mobile Lock peut détecter. Pour une démonstration de RSA Mobile Lock, contacter le service des ventes de l'ASR

Menaces critiques par défaut
Falsification d'applications
Falsification du système
Attaques de type "Man-in-the-middle" ou "SSL Stripping".

Menaces liées aux appareils
Débogage de l'application activé
Application fonctionnant sur émulateur
Appareil Jailbroken/Enraciné

Menaces liées à la conformité
Le code PIN de l'appareil n'est pas défini
Système d'exploitation vulnérable et évolutif
Système d'exploitation vulnérable et non évolutif

Catalogue des menaces RSA Mobile Lock

Voici quelques-unes des cybermenaces par défaut, basées sur les appareils et la conformité que RSA Mobile Lock peut détecter. Pour une démonstration de RSA Mobile Lock, contacter le service des ventes de l'ASR

Menaces critiques par défaut
Falsification d'applications
Falsification du système
Attaques de type "Man-in-the-middle" ou "SSL Stripping".

Menaces liées aux appareils
Débogage de l'application activé
Application fonctionnant sur émulateur
Appareil Jailbroken/Rooted

Menaces liées à la conformité
Le code PIN de l'appareil n'est pas défini
Système d'exploitation vulnérable et évolutif
Système d'exploitation vulnérable et non évolutif

Demander une démonstration

Obtenir une démonstration