Sécurité et mobilité en 2016 selon CheckPoint

 

CheckPoint, un pas de plus vers la sécurité mobile

 

 

Comment un acteur majeur tel que CheckPoint envisage la sécurité en mobilité ? Éléments de réponse avec un retour sur Checkpoint Mobile Threat Prevention, annoncée en août dernier. Cette offre constitue un « mixte » pour environnement hétérogène à base de services cloud type MDM et de filtrages anti-malware.  

 

On savait CheckPoint très intéressé par la cybersécurité BtoB et BtoC. Depuis son association avec Airwatch via la Mobile Security Alliance d’AirWatch, CheckPoint accentue sa présence sur le marché de la Mobilité sécurisée. L'éditeur revient sur son annonce réalisée début août 2015, CheckPoint Mobile Threat Prevention, une solution spécifique pour limiter les impacts des cyber-menaces sur les devices mobiles. A première vue, le point fort de cette offre de services via un « cloud CheckPoint » installé chez le client ou chez l'éditeur, c'est la couverture hétérogène des OS devices : Android et IOS. Une première pierre jetée dans le jardin de la solution concurrente de Samsung avec Knox uniquement disponible sur les environnements Android.

 

Marché-Mobilité-1

  

Basée sur un noyau central nommé « Behavorial Risk Engine » facturée 5 euros par mois et par utilisateur, l'offre Checkpoint Mobile Threat Prevention traite les cyber-menaces sur mobiles selon trois niveaux : applications, réseaux et configuration du device.

L'idée selon CheckPoint, c'est d'offrir aux grandes organisations comme aux Telco ou autres acteurs en services de sécurité, un service complet pour sécuriser les flottes de mobiles hétérogènes de leurs clients. Ces fonctionnalités sont basées sur une offre « container » afin de trier les données de l'entreprise de celles, privées, de l'utilisateur, un chiffrement systématique des documents et des contrôles au niveau réseau, devices et applications.

« Personne n'est immunisé contre les cyber menaces » rappelle Yves Rochereau, nouveau DG de CheckPoint France « tout simplement parce que nous évoluons dans un environnement global ou tout est lié ». Or coté cybersécurité, moins de 1 % des entreprises dans le monde disposent de contre-feux efficaces contre les attaques « 0Day ». Cette disproportion évidente entre montée des cyber-menaces en mobilité et absence de solutions de filtrage efficaces s'accentue lorsqu on évoque les problématiques mobiles.

« Les solutions anti-virales pour mobiles demeurent bloquées par les capacités techniques des smartphones d'une part et le niveau de complexité des menaces APT de l'autre » explique t-on chez à Neuilly sur Seine, au nouveau siège France de CheckPoint ; Une deuxième pierre jetée cette fois dans le jardin des éditeurs de solutions AV.

 

CheckPoint-1-OCT-2015

 

                                      Source CheckPoint 2015

« Un projet de mobilité généralement conduit par les métiers  en mode MDM, c'est trois semaine de travail » rappelle Thierry Karsenti Vice-President, Europe Engineering and New Technologies Business Unit chez CheckPoint. Or les devices mobiles sous Android et IOS sont de plus en plus menacés et leur sécurité peu prise en compte selon CheckPoint.  Alors que la sécurité classique génère plus de 12 milliards de dollars de dépenses à l'échelle mondiale celle consacrée à la mobilité et aux APT ne s'élève qu a 400 millions de dollars  d’après une étude interne de CheckPoint. Autre problématique sur la sécurité de la mobilité commentée par l'éditeur : le rôle de l'utilisateur. « Celui ci est à la fois utilisateur et administrateur de son device, ce qui n'est jamais le cas avec les desktop » en précisant que dans le cas d'architectures BYOD « les entreprises subissent plus qu'elles ne choisissent avec des difficultés liées au un cycle de vie très court entre deux versions d'IOS, moins de douze mois pour Apple». Bref, l'univers de la mobilité reste complexe à sécuriser d'autant que bon nombre d'applications mobiles hébergent des codes malicieux. « la facilité pour obtenir un certificats de développeur Android et IoS encourage tous le excès au niveau des infections. » précise les experts de CheckPoint. De nombreuses applications mobiles demeurent résiduelles avec leurs codes malveillants « même si l'on pense les avoir effacées » affirme Thierry Karsenti. Il illustre cette affirmation en expliquant qu'un smartphone débranché en apparence peut continuer a être activé par les attaquants. Bref et c'est la dernière pierre lancée par l'éditeur à Samsung, Microsoft, Apple et d'autres « Un généraliste ne peut offrir un réel niveau de sécurité cohérent avec les règles de la politique de sécurité des entreprise ». Une certitude, avec sa nouvelle offre dédiée à la sécurité des devices mobiles CheckPoint est bien décidé a s'emparer du marché de la mobilité avec en filigrane celui encore plus juteux des objets connectés. Un univers encore vierge en sécurité et absolument pas sécurisé. Bref, CheckPoint n'a pas fini de lancer des pierres et ...de récupérer des dollars.

Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.  

y A82N XmcZsi4ynPDhEyVpxfnRu61lP98PZKNg9DWQ

 

Acces à l'intégralité de l'article et des infographies réservé aux abonnés de Cyberisques NEWS: 

  

CYBERISQUES NEWS premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR

 

Abonnement individuel par eMail personnalisé

 

Renseignements  Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

 CheckPoint-2CheckPoint-3

 

 

Check Point® Software Technologies Ltd. (code Nasdaq : CHKP) Résultats financiers pour le troisième trimestre 2015:

 

  • Chiffre d’affaires : 404 millions de dollars US, en hausse de 9% par rapport par rapport au troisième trimestre 2014
  • Résultat d’exploitation non-GAAP : 228 millions de dollars US, représente 56% du chiffre d’affaires
  • Bénéfice par action non-GAAP : 1.04 dollars US, en hausse de 12% par rapport par rapport au troisième trimestre 2014
  • Revenus reportés : 772 millions de dollars US, en hausse de 17% par rapport par rapport au troisième trimestre 2014

 

BONUS: 

http://googleprojectzero.blogspot.co.uk/2015/11/hack-galaxy-hunting-bugs-in-samsung.html

 

- Etude MobileIron: une entreprise sur dix possède au moins un terminal infecté ayant accès aux données d'entreprise

(Source PR Corporate)

Les applis gagnent du terrain: 

Le pouvoir transformateur de la mobilité peut uniquement être réalisé en mobilisant les processus commerciaux clés. Les riches écosystèmes des applis tierces fournissent aux entreprises des outils mobiles efficaces qui fonctionnent immédiatement.

 Principales applis grand public blacklistées

 Les collaborateurs sont susceptibles de stocker des documents professionnels sur des applis personnelles de synchronisation et de partage de fichiers d'entreprise (EFSS), ce qui contribue à placer des données professionnelles sensibles en dehors du cadre de la protection du service informatique. Cinq des dix premières applis grand public blacklistées par les clients de MobileIron sont des applis EFSS.

 

1.     Dropbox (EFSS)

 

2.     Angry Birds

 

3.     Facebook

 

4.     OneDrive (EFSS)

 

5.     Google Drive (EFSS)

 

6.     Box (EFSS)

 

7.     Whatsapp

 

8.     Twitter

 

9.     Skype

 

10. SugarSync (EFSS)

 

« Les versions grand public des applis EFSS effraient les départements informatiques dans la mesure où des données professionnelles sont susceptibles d'êtreégarer. Heureusement, les versions d'entreprise d'un grand nombre de ces applis sont disponibles, » a déclaré Raggo. « Les entreprises sont en mesure d'offrir à leurs collaborateurs l'expérience qu'ils désirent tout en protégeant leurs données d'entreprise, mais ceci exige une transformation de l'état d'esprit qui consiste à passer de la restriction à l'autorisation. »

 Les applis mobiles sont menacées

 Dans la mesure où le travail évoluera dans le futur de plus en plus vers la mobilité, il en sera de même pour le détournement des données et  la cybercriminalité. Les récentes attaques ont ciblé les applis et les systèmes d'exploitation mobiles afin d'exfiltrer des données sensibles, et de nombreuses entreprises n'étaient pas préparées. Par exemple, les applis iOS infectées par le logiciel malveillant XcodeGhost peuvent collecter des informations relatives aux terminaux puis crypter et charger ces données vers des serveurs gérés par des agresseurs. La société de détection de logiciels malveillants FireEye a identifié plus de 4 000 applis infectées sur l'App Store, tandis que la société de gestion des risques relatifs aux applis mobiles Appthority a révélé que la quasi-totalité des organisations détenant au moins 100 terminaux iOS possédaient au moins un terminal infecté.

Le défi relatif aux terminaux et aux applis mobiles réside dans le fait que l'utilisateur - et non l'administrateur informatique - exerce généralement le contrôle. Les terminaux deviennent non conformes pour diverses raisons. Par exemple, un terminal se révélera non conforme dès lors que l'utilisateur procédera à un jailbreak ou à un root de son terminal, si le terminal fonctionne sur une ancienne version du système d'exploitation que le département informatique ne prend plus en charge, ou dès lors que l'utilisateur aura installé une appli que le département informatique a blacklisté. MobileIron a révélé les éléments suivants :

Une entreprise sur 10 possède au moins un terminal infecté qui a accès aux données d'entreprise. 

 

  • Plus de 53 % des entreprises possèdent au moins un terminal qui n'est pas conforme aux politiques de sécurité de l'entreprise.

 Dans ces différents cas, bien que les technologies traditionnelles de sécurité ne soient pas en mesure d'entreprendre les actions nécessaires pour protéger les données d'entreprise, MobileIron est en mesure de le faire. 

 

Principales raisons pour lesquelles les terminaux deviennent non conformes

 Les entreprises recourant à des solutions de gestion de la mobilité d'entreprise (GME) telles que MobileIron peuvent établir des politiques destinées à garantir que les collaborateurs appropriés bénéficient de l'accès mobile approprié à partir du terminal approprié. Si les administrateurs informatiques ne procèdent pas à l'automatisation de la mise en quarantaine des terminaux dès lors qu'ils se révèlent non conformes, les données d'entreprises sont susceptibles d'être menacées.

 Voici les principales raisons pour lesquelles un terminal devient non conforme aux politiques d'entreprise :

 

  • Le terminal n'est pas mis en contact avec la plateforme de GME

  • .

                                                L'administration a été désactivée afin que la solution de GME ne puisse plus intervenir à distance sur un terminal.

                                             Le terminal n'est pas conforme aux règles qui bloquent, exigent ou autorisent une appli particulière.

 

Il est temps de repenser la sécurité mobile

 Dans la mesure où des cyber-agresseurs utilisent des logiciels malveillants mobiles pour voler des données professionnelles sensibles, les entreprises doivent envisager des solutions de protection contre la perte de données dans le cadre de leurs stratégies de sécurité. Un seul terminal infecté peut rendre les entreprises vulnérables à des attaques coûteuses.

  • Consultez le livre blanc pour en savoir plus sur la manière dont les entreprises peuvent lutter contre les menaces mobiles.

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires