Parce que l’utilisation des smartphones et des tablettes a augmenté dernièrement suite au confinement généralisé, je souhaitais vous faire découvrir une application qui audit et apporte une solution à la manière de gérer les vulnérabilités des applications et des smartphones de votre flotte mobiles.

L’une des mesures les plus importantes que vous pouvez prendre pour assurer la sécurité de vos smartphones et tablettes est de veiller à ce que leurs applications et systèmes d’exploitation soient à jour. Le problème est que les outils traditionnels rendent cette tâche extrêmement compliquée et sujette aux erreurs.

Actuellement, toute entreprise soucieuse de sa sécurité peut mettre en œuvre la gestion des vulnérabilités mobiles (MVM) grâce à sa solution de gestion des appareils mobiles (MDM) si elle en possède une.

La seule manière de mettre en œuvre une politique sur un MDM est de mener des recherches et de définir manuellement des politiques pour chaque type d’appareil individuel qui doivent être mises à jour de manière régulière.

Ce processus laborieux devient presque impossible lorsqu’il s’agit d’Android, où les mises à jour sont publiées par les opérateurs, en plus de la compatibilité de la marque du téléphone avec le dernier correctif de sécurité.

De plus, les conséquences d’une mauvaise configuration de vos politiques peuvent également avoir un impact énorme sur la productivité. Par exemple, le fait d’exiger une version trop récente du système d’exploitation Android ou un niveau de correctif de sécurité peut accidentellement marquer la moitié de vos appareils comme non conformes, sans qu’aucun correctif ne soit disponible pour les remettre en conformité.

Les failles applicatives peuvent compromettre vos smartphones et tablettes

Si beaucoup sont conscients des risques liés à l’utilisation d’un système d’exploitation obsolète, peu comprennent les risques liés à la présence d’applications obsolètes ou exotiques sur les téléphones.

À la mi-avril 2019, le Financial Times a fait état d’une vulnérabilité de WhatsApp capable de diffuser des logiciels espions sur les appareils iOS et Android sans aucune interaction de l’utilisateur.

Par exemple, vous pouviez recevoir un appel VoIP WhatsApp d’un attaquant, ne pas répondre à l’appel, et votre appareil était néanmoins compromis si vous utilisiez une version vulnérable de WhatsApp.

Voici comment cette vulnérabilité WhatsApp a pu exposer l’ensemble des appareils mobiles. (Source : Lookout)

 

À peu près au même moment, un exploit iMessage a été découvert sur iOS, qui permettait aux attaquants de lire des fichiers contenus dans le smartphone à distance.

Lookout offre une protection sur ces quatre vecteurs de menace clé. Ce diagramme de la matrice des risques mobiles Lookout le résume (menaces, failles applicatives, comportement et configurations des applications) :

Pour la mise en place d’une plateforme de test, n’hésitez pas à nous contacter.

1ère chose à faire, vérifiez la compatibilité de votre flotte. Les prérequis sont peu exigeants :

Android : versions 5.0 et supérieures
iOS : versions 11 et supérieures

L’application peut fonctionner seule (standalone), dans ce cas, 2 méthodes de déploiement sont possibles :

Le connecteur MDM est bien évidemment présent, Lookout est rattaché à VMware Workspace ONE dans notre cas :

Après la mise en place de l’application sur le smartphone utilisateur, votre console va pouvoir s’étoffer du nombre de périphériques inscrits et des différentes remontées d’informations concernant votre flotte et plus particulièrement sa sécurité.

La console initiale est plutôt claire. Lookout protège près de 200.000.000 devices à travers le monde et connait près de 120.000.000 d’applications (iOS/Android confondues) à la date de rédaction de cet article :

La liste de politiques est très complète. La classification et la réponse à incident plutôt explicites.

En voici une partie pour vous donner un ordre d’idée :

Des politiques s’incrémentent avec le temps au gré des nouvelles découvertes liés aux failles découvertes sur les OS et à leurs évolutions.

A ces politiques des options complémentaires concernent l’anti-phishing, la sécurité du réseau et de la navigation.

Un exemple de remontée d’incidents suite à la désactivation du VPN et à la désactivation du module de protection du phishing. En plus de l’onglet incident, un e-mail à également été envoyé aux administrateurs de la console.

L’administration une fois en place est peu chronophage.

L’export CSV de chacun des résultats des onglets est possible pour un traitement via un outil tiers (ex : reporting trimestriel, inventaire etc..).

Coté smartphone, l’emprunte mémoire est relativement légère tant sur Android que sur iOS.

Idem coté consommation batterie. Lookout à fait de gros efforts depuis plusieurs mois pour réduire celle-ci grâce à une nouvelle méthode de gestion des hashs pour les requêtes web plus souple et dynamique.

Quelques captures de l’appli coté utilisateur depuis mon iPhone. L’interface est épurée et peu d’options sont modifiables :

L’application est en français et plutôt bien traduite. De plus, plusieurs recommandations sont fournies aux utilisateurs afin de les rassurer sur ce qu’il est possible pour l’entreprise de voir sur leur smartphone. Plutôt appréciable.

Lookout ayant besoin d’utiliser un profil VPN pour sécuriser la navigation, un profil VPN existant ne peut pas être utilisé en même temps.

Pour finir, l’application mérite qu’on s’y attarde, j’espère à travers ces quelques lignes vous en avoir convaincu.

Concernant le licensing, la licence est en mode souscription au device pour un prix inférieur à celui d’un antivirus.

Si vous souhaitez en savoir plus, voici le lien de notre partenaire éditeur : https://www.lookout.com/fr

Notre équipe technique ayant déployé plus de 10 clients ces derniers mois sur cette solution, nous nous tenons à votre disposition afin de pouvoir échanger sur cette technologie.

 

Partagez cet article