Je ne sais pas si les cybercriminels auraient pu concevoir un vecteur de menace plus risqué que les téléphones mobiles, les tablettes ou d'autres appareils non gérés. Ils représentent une parfaite combinaison de risques : les utilisateurs ouvrent plus de courriels sur leur téléphone que sur leur ordinateur de bureau, et ces courriels sont plus difficiles à examiner sur un écran plus petit que sur un ordinateur de bureau. Les employés utilisent généralement des téléphones personnels pour accéder aux ressources professionnelles, et ces appareils n'ont pas les mêmes capacités de sécurité que les appareils gérés.
Et le pire risque de tous ? Les appareils non gérés et le BYOD font désormais partie intégrante de l'économie du travail en tout lieu. Ils constituent un problème auquel nous sommes confrontés et, de plus en plus, une porte d'entrée pour les acteurs de la menace : l'année dernière, 60% des terminaux accédant aux actifs de l'entreprise étaient des appareils mobiles. La même année, le Indice de sécurité mobile de Verizon a révélé que 60% des entreprises permettaient aux utilisateurs mobiles d'accéder au courrier électronique sur leurs propres téléphones et tablettes.
Plus de trafic mobile signifie plus d'incidents de cybersécurité : l'ensemble des compromissions liées aux mobiles a doublé entre 2021 et 2022, et 61% des entreprises "ayant une présence mondiale" étaient susceptibles d'être affectées par une violation liée aux mobiles. L'impact de ces attaques s'aggrave également : 73% des organisations ayant subi une atteinte liée à la téléphonie mobile l'ont qualifiée d'incident "majeur". L'étude d'IBM Rapport sur le coût d'une violation de données 2023 a révélé que la violation moyenne des données coûte aux organisations $4,45 millions - et que la main-d'œuvre à distance a tendance à être un amplificateur de coûts lors de l'évaluation des incidents de cybersécurité. Il n'est donc pas étonnant que le 2023 Rapport RSA ID IQ a révélé que 97% des experts en cybersécurité qui se décrivent comme tels pensent que les dispositifs non gérés sont des cibles de choix pour la compromission de l'identité.
L'année dernière, il était clair pour l'un de nos clients - et l'une des plus grandes organisations de services financiers au monde - que ces tendances représentaient un problème. Parce qu'un seul appareil compromis aurait pu conduire à un accès non autorisé qui aurait mis leur IP, leurs données sensibles, leurs données et leur marque en danger, ils ont demandé à RSA de travailler avec Zimperium pour sécuriser les téléphones mobiles et les tablettes des utilisateurs. Cette demande a conduit au développement de RSA® Serrure mobile, qui offre à la fois sécurité et commodité pour préserver la sécurité des appareils des utilisateurs.
RSA Mobile Lock peut être déployé dans le cadre de l'application RSA Authenticator pour iOS et Android. Lorsque RSA Mobile Lock détecte une menace critique sur l'appareil d'un utilisateur, il restreint toute authentification à l'aide de notre application, ce qui signifie que toute menace ou tout mauvais acteur sur un appareil mobile ne peut pas s'authentifier dans un environnement sécurisé ou accéder à des données sensibles.
RSA Mobile Lock établit un équilibre entre la sécurité, la commodité et les préférences des utilisateurs. Avec l'essor desBosswareetArticles de papeterieLes utilisateurs ne veulent pas installer les solutions de sécurité de l'entreprise sur leurs appareils personnels, et demander à des personnes qui ne sont pas des employés, comme des sous-traitants ou des clients, d'installer une solution de sécurité tierce n'est pas une bonne idée.
RSA répond à cette préférence en intégrant RSA Mobile Lock directement dans l'application RSA Authenticator pour iOS et Android : les utilisateurs n'ont pas besoin d'installer et de gérer une application mobile tierce sur leur téléphone pour les fonctions de sécurité supplémentaires que la solution fournit. Comme les meilleures solutions de sécurité, elle est invisible et sans friction pour les utilisateurs la plupart du temps.
Lorsqu'il détecte des menaces, RSA Mobile Lock restreint uniquement l'authentificateur RSA. Toutes les autres fonctions de l'appareil, y compris les appels, les SMS, le courrier électronique et la navigation sur le Web, ne sont pas affectées et restent opérationnelles.
Depuis le lancement de RSA Mobile Lock, nous avons effectué des mises à jour supplémentaires pour tenir compte de l'évolution des menaces de sécurité mobile. Désormais, les administrateurs peuvent configurer leur déploiement RSA Mobile Lock et définir des politiques pour un catalogue élargi de menaces, y compris si l'appareil est compromis par un profil iOS malveillant ou des applications malveillantes, l'altération du système, les attaques man-in-the-middle, les logiciels malveillants, les logiciels espions, ainsi que d'autres menaces basées sur l'appareil et la conformité.
Les administrateurs peuvent également voir la liste complète des appareils que Mobile Lock protège dans leur déploiement ID Plus. À l'aide de nouveaux tableaux de bord, les administrateurs peuvent également voir des vues résumées et détaillées des menaces que RSA Mobile Lock détecte afin de mieux comprendre les risques ciblant leurs utilisateurs et de répondre à leurs vulnérabilités en matière de sécurité.
La gestion des appareils mobiles (MDM) fournit des services de gestion de base sur les téléphones, les tablettes et autres appareils. Si les solutions MDM permettent de suivre les appareils, d'aider les services informatiques à déployer des mises à jour et de fournir des droits, elles ne sont pas conçues pour sécurisé les appareils mobiles. Le MDM ne peut pas rechercher les jours zéro, les logiciels malveillants ou les exploits d'appareils menés par d'autres pirates. De plus, les employés, les sous-traitants et les clients détestent installer des solutions MDM sur leurs téléphones personnels.
RSA Mobile Lock n'est pas une solution MDM. Il recherche les vulnérabilités de sécurité mobile que le MDM ne détecte pas et qui peuvent coûter cher aux entreprises : le rapport d'IBM a révélé que l'une des causes les plus fréquentes des violations de données était les vulnérabilités de sécurité inconnues de type "zero-day", qui coûtent aux entreprises $4,45 millions d'euros par violation.
Cela dit, RSA Mobile Lock peut compléter les solutions MDM, EMM ou MTD si une organisation les utilise. Par exemple, une organisation peut utiliser MTD sur les appareils gérés et RSA Mobile Lock sur les appareils gérés ou non gérés.
Pour plus d'informations sur la différence entre RSA Mobile Lock et EMM, MDM, MTD et un résumé du catalogue des menaces de Mobile Lock, voir ci-dessous :