Vidéo: Gestion des appareils mobiles en entreprise - Cloud2be for MDM 2025
Les appareils mobiles dotés d'applications iOS présentent des risques de sécurité plus élevés que les ordinateurs de bureau. Surprenant, ce n'est pas leur manque de puissance de calcul qui les expose à un risque accru d'attaque. Voici d'autres raisons pour lesquelles les appareils mobiles sont plus vulnérables que les ordinateurs de bureau:
-
Petit facteur de forme physique: En raison de leur taille, les appareils mobiles sont faciles à égarer ou à voler. Quelqu'un avec des intentions malhonnêtes peut facilement les désassembler et accéder à leurs composants internes qui contiennent des informations privées (par exemple, des cartes mémoire).
-
Aucune connexion utilisateur requise par défaut: Un périphérique mobile n'est généralement pas configuré pour nécessiter une connexion ou un autre type d'authentification afin de l'utiliser. Une personne qui vole l'appareil d'un utilisateur a un accès immédiat à toutes les informations qui s'y trouvent et à d'autres systèmes sur lesquels l'utilisateur a utilisé l'appareil pour se connecter, tels que des banques.
-
Protection par mot de passe faible: Si une connexion est requise sur un périphérique, le mot de passe peut constituer une menace pour la sécurité. L'utilisation de claviers sur des appareils mobiles est difficile. Les utilisateurs trouvent qu'il n'est pas facile de taper tous les caractères requis pour les mots de passe longs et forts. Pour cette raison, les utilisateurs ont tendance à utiliser des mots de passe plus courts et plus simples, ce qui facilite la pénétration de l'appareil.
Il est également difficile de créer des couches de sécurité complexes dans les appareils mobiles et les applications, car les utilisateurs mobiles sont particulièrement sensibles aux expériences des utilisateurs sur les appareils. Les utilisateurs mobiles ont été connus pour rejeter les appareils qui ne disposent pas d'interfaces conviviales; pire encore, les utilisateurs pourraient être enclins à contourner les fonctions de sécurité et ainsi se rendre complètement vulnérables.
-
La taille de l'écran limite la lisibilité: En raison de la petite taille de l'écran des appareils mobiles, les URL auxquelles un appareil accède souvent ne sont pas complètement visibles. Si une URL dangereuse est une petite variation d'une URL sécurisée (comme c'est souvent le cas dans les attaques de phishing), l'utilisateur peut ne pas remarquer la variation, fournissant ainsi des informations privées au site malveillant.
-
Distractions environnementales: Parce que les utilisateurs utilisent souvent des appareils mobiles dans des espaces encombrés, comme les autobus, ou lorsqu'ils sont engagés dans d'autres activités, comme la marche ou la conduite ( mauvaise idée), ils deviennent distraits et accordent une attention moins qu'optimale aux avertissements de sécurité.
Par exemple, certains portails financiers montrent aux utilisateurs des images pour vérifier qu'ils se trouvent sur des sites Web légitimes. Quelqu'un utilisant un ordinateur de bureau est susceptible de remarquer que cette image est manquante après avoir été dirigé vers un site qui usurpe le site légitime.Un utilisateur sur un appareil mobile peut être distrait et ne pas remarquer l'image manquante tout en naviguant simultanément dans un centre commercial ou en essayant de maintenir son équilibre dans un train à grande vitesse.
