La nécessaire protection du secteur du retail contre les cybermenaces mobiles

Outils indispensables dans le secteur du retail, les appareils mobiles sont exposés à des cyberattaques de plus en plus sophistiquées et ciblées. Quelles mesures adopter pour lutter contre ?

De la gestion des stocks à la gestion de la relation clients, les appareils mobiles sont devenus des outils indispensables dans le secteur du retail : le mobile a généré les trois quarts du trafic des retailers en 2023(1). Toutefois, cette dépendance à l'égard de la technologie mobile les expose à des attaques de plus en plus sophistiquées et ciblées, susceptibles de perturber leurs opérations, de compromettre les données sensibles et d'ébranler leur réputation et la confiance des clients. Près de la moitié des entreprises mondiales du secteur du retail (45%) ont d’ailleurs été victimes d’activités frauduleuses, de cyberattaques ou de fuite de données au cours des 12 derniers mois(2).

Le rôle des appareils mobiles dans le secteur du retail

Le mobile a révolutionné la façon dont les enseignes interagissent avec les consommateurs. Il apporte, en effet, efficacité, productivité et connectivité à l’ensemble des services de ce secteur. 

Que ce soient les employés ou dirigeants de magasin, les manutentionnaires en entrepôt, le personnel logistique, les chauffeurs-livreurs ou les équipes IT ou encadrantes, tous utilisent des appareils mobiles (smartphones, tablettes, scanners portatifs, etc…) au quotidien. Les sécuriser contre les cybermenaces potentielles devient donc essentiel.

Les principales menaces mobiles auxquelles les retailers sont confrontés

Une seule cyberattaque ciblant les appareils mobiles d’une enseigne peut impacter simultanément plusieurs services et compromettre de nombreuses données sensibles (coordonnées clients, dossiers financiers, inventaire, ...). Les attaques les plus fréquentes dans le secteur sont :

Le phishing et l'ingénierie sociale : Des hackers ciblent le personnel des magasins avec des messages trompeurs, se faisant passer pour des sources de confiance telles que les ressources humaines ou la direction. Compte tenu de leur rythme soutenu, les employés peuvent être plus enclins à cliquer sur des liens malveillants, à télécharger par inadvertance des malwares sur leurs appareils ou à fournir des informations sensibles, en particulier si le message est convaincant ou alarmiste.

Les applications et téléchargements malveillants : Que les appareils soient personnels ou fournis par l’employeur, les collaborateurs sont confrontés au risque de téléchargement d'applications malveillantes (chargement latéral d'applications à partir de magasins d'applications non officiels) qui permettent aux cybercriminels d’exploiter des vulnérabilités.

Les réseaux wi-fi non sécurisés : Les réseaux wi-fi disponibles au sein de leurs magasins, peuvent présenter des risques s'ils ne sont pas correctement sécurisés. Les appareils mobiles utilisés par les employés se connectent automatiquement à ces réseaux, exposant ainsi leurs données sensibles aux cybercriminels. Ces derniers peuvent installer des points d'accès malveillants ou intercepter des communications sur des réseaux non cryptés, ce qui leur permet de surveiller les transactions financières ou de voler des identifiants de connexion.

Les vulnérabilités des points de vente : Les hackers peuvent exploiter les vulnérabilités des logiciels ou du matériel des points de vente pour compromettre les appareils et voler les données des cartes de paiement ou les informations personnelles des clients. En raison de leur dépendance à l'égard des connexions sans fil, les systèmes de point de vente mobiles sont particulièrement vulnérables aux attaques. En outre, les retailers peuvent avoir du mal à protéger ces appareils contre les malwares ou les falsifications, en particulier s'ils utilisent du matériel grand-public ou des logiciels obsolètes dont les vulnérabilités sont connues.

Quelles mesures de sécurité adopter pour lutter contre les menaces mobiles ?

Pour contrer efficacement les menaces, les retailers doivent donner la priorité à la sécurité mobile et suivre plusieurs étapes importantes :

Dans un premier temps, ils doivent mettre en place des programmes complets de formation pour leurs employés, en première ligne dans la défense contre les menaces mobiles. Sensibiliser aux tentatives de phishing, par exemple, est indispensable car elles sont plus difficiles à détecter sur les appareils mobiles en raison de la taille réduite de l'écran. En outre, il est important que les employés soient familiarisés avec les différentes tactiques employées par les cybercriminels.

Dans un second temps, la mise en œuvre de solutions de sécurité mobile peut aider les retailers à détecter et à atténuer les menaces qui pèsent sur les appareils mobiles. L'intégration d'une solution de défense contre les menaces mobiles (MTD) et de gestion des appareils mobiles (MDM) permet d’améliorer considérablement le dispositif de sécurité mobile en place. Elles permettent respectivement de détecter et répondre aux menaces en temps réel, d’identifier et atténuer les activités malveillantes sur les appareils mobiles (même s'ils ne sont pas connectés à un réseau) mais également de permettre un contrôle et une gestion centralisés des appareils mobiles. Les retailers peuvent ainsi appliquer des politiques de sécurité, gérer les configurations des appareils et effacer ou verrouiller les appareils à distance en cas d'incidents de sécurité.

L’évaluation de la sécurité et de l'intégrité des applications mobiles tierces ou développées en interne avant leur déploiement est également essentielle pour s’assurer qu’elles répondent aux normes de sécurité et ne présentent aucun risque pour la vie privée des utilisateurs ou l'intégrité des données. Le code source, les autorisations, les pratiques en matière de traitement des données et d’intégration à d'autres systèmes des applications sont analysés. Les équipes de sécurité peuvent ainsi identifier les vulnérabilités potentielles, telles que le transfert de données sensibles ou les autorisations élevées des utilisateurs, qui pourraient être exploitées à des fins malveillantes.

Enfin, des stratégies de segmentation du réseau peuvent être mises en œuvre pour se prémunir contre les attaques de réseau telles que les attaques de type "man-in-the-middle" (MITM). Les retailers peuvent ainsi diviser leurs réseaux en zones distinctes. Isoler les systèmes critiques et les données sensibles des menaces potentielles permet aux retailers de réduire le risque d'interception et d’altération des données qui transitent sur le réseau.

(1) Analyse du Top 50 des applications mobiles de retailers en France / Useradgents, agence digitale mobile first

(2) Retail Report d’Adyen, en collaboration avec le CEBR (Center For Economic Business and Reseach)