Livre blanc

Sept façons de vous protéger avec Samsung Knox

May 01. 2018
Comment protéger votre smartphone avec Samsung Knox - en sept étapes faciles

Protection des appareils mobiles

Un tel marketing de la vie privée est essentiel lorsqu’une entreprise veut s’assurer que les téléphones portables de ses employés sont confidentiels et protégés. Accomplir cela témoigne d’un fort engagement pour la confidentialité des données personnelles.

En France, l’Agence nationale de la Sécurité des systèmes d’information (ANSSI) a récemment publié une liste de recommandations visant à protéger les données mobiles. Samsung possède depuis longtemps un grand savoir-faire dans ce domaine. Nous reprenons ici ces recommandations en les présentant sous forme de 7 mesures simples.

1. Gérer depuis le centre

Le socle de toute politique de protection des appareils mobiles est la capacité à gérer les appareils et les profils d’utilisateur depuis un point central. Les entreprises doivent regarder au-delà de la Gestion d’appareil mobile (MDM) et adopter la Gestion de la mobilité d’entreprise (EMM).

Conseil : Lorsque vous évaluez les risques RGPD, ne vous limitez pas à la sécurité du matériel, mais veillez également à tenir compte des profils d’utilisateurs, à considérer la sensibilité des données et à analyser les applications utilisées et les types d’utilisation des appareils. Vous pouvez décider d’opter pour un système global de gestion de la sécurité tel que Knox Manage.

2. Maîtriser les autorisations

En matière de sécurité, il est vital de segmenter. Cela implique de définir des profils d’utilisateur en fonction du poste occupé, réguler l’accès aux outils d’administration pour faciliter la délégation de la gestion et déterminer les règles d’attribution des appareils. Avec le RGPD, il faut également prendre en compte le niveau de sensibilité des données traitées par les utilisateurs.

Conseil : Le système Knox Manage vous permet de définir des profils d’utilisateur, d’assigner ces profils à des appareils et de réguler l’accès aux outils d’administration. Vous pouvez également déléguer l’administration de façon très personnalisée.

3. Contrôler l’accès

Vous devez réfléchir non seulement à des mots de passe mais également à leurs règles d’utilisation et à l’accès en général. Par exemple, combien de tentatives de déverrouillage d’un appareil devez-vous autoriser et quel niveau d’accès est nécessaire ? Un utilisateur est-il autorisé à activer un capteur photo et à accéder à la mémoire ?

Conseil : le système Knox Manage fournit une gestion hautement personnalisable des règles applicables aux mots de passe.

4. Vérifier l’intégrité du système d’exploitation

Face à tous les risques posés par les Apps, on a tendance à oublier que le système d’exploitation (OS) est la base de tout appareil. Si l’OS est attaqué, c’est tout l’environnement mobile qui est menacé. C’est pour cette raison que vous devez vérifier l’intégrité de l’OS chaque fois que vous allumez l’appareil et aussi vérifier l’intégrité des mises à jour de l’OS. Une stratégie de mise à jour du système doit faire partie de tout cadre de gestion des appareils mobiles.

Conseil : Les services Knox Configure, Knox Manage et Knox Workspace vérifient l’intégrité de l’OS. Il est également recommandé de bloquer les mises à jour automatiques et de programmer les mises à jour à certaines échéances. Vous devriez également vérifier la compatibilité des Apps avec les mises à jour et vous assurer de l’homogénéité de l’ensemble de vos appareils.

5. Protéger les applications et les données

La protection des applications et des données est tout aussi importante que l’intégrité de l’OS, mais deux défis sont à relever. Vous devez imposer un niveau de contrôle aux catalogues d’applications et détecter les erreurs dans les applis installées. Dans les deux cas, l’objectif est de protéger toutes les données privées traitées durant les activités professionnelles.

Conseil : Utilisez des systèmes de protection pour « blacklister » et « whitelister » les applis. Pour les utilisateurs qui manipulent des données sensibles, il faudra utiliser des niveaux de protection supplémentaires, comme ceux inclus dans Knox Workspace.

6. Séparer les usages professionnel et privé

La plupart des gens utilisent leur téléphone professionnel à des fins privées. Vous devez vous assurer que les outils et applications personnels ne mettent pas en péril les données professionnelles, vu que l’entreprise peut être tenue responsable.

Conseil : Avec des solutions telles que Knox Workspace, les organisations peuvent créer dans les smartphones des « contenants » dans lesquels elles contrôlent toutes les règles de sécurité. Pour les utilisateurs qui manipulent des données sensibles ou privées, tous les contenus d’un contenant peuvent être chiffrés

7. Intervenir à distance

Il est fréquent de perdre ou de se faire voler un téléphone. C’est un des plus grands risques courus par une entreprise. La solution ici est d’être en mesure d’effacer ou de verrouiller les appareils à distance et de façon sécurisée, ce qui signifie que le voleur récupérera un téléphone mais pas les données.

Conseil : Knox Configure permet de verrouiller les appareils et de supprimer des données à distance. Knox Manage va encore plus loin : en plus de verrouiller et effacer à distance, ce service permet de géolocaliser le téléphone et ainsi, potentiellement, de le retrouver.

Comme le démontrent ces recommandations, veiller à la protection des données est finalement un exercice assez simple lorsqu’on dispose des outils adéquats. Mettez en place les éléments importants et vos collaborateurs pourront travailler avec l’assurance que leur organisation met tout en œuvre pour que les appareils dont ils dépendent soient aussi sécurisés que possible.

Plus de détails sur les solutions Samsung Knox