La sécurité des appareils mobiles

La sécurité des appareils mobiles

Solutions de sécurité pour les mobiles professionnels

A l’ère du numérique, les entreprises doivent décider si elles souhaitent mettre des appareils mobiles à la disposition de leurs collaborateurs ou bien appliquer la règle du BYOD (Bring Your Own Device). Si vous choisissez la première option, vous trouverez ici de précieux conseils pour garantir la sécurité des données de votre entreprise.

La gestion des terminaux mobiles (MDM)

La gestion des terminaux mobiles (Mobile Device Management ou MDM) désigne la gestion centralisée des appareils. Elle englobe également les règles d’utilisation de l’appareil professionnel et des solutions logicielles. Avec un programme supplémentaire, votre service informatique peut par exemple accéder à distance aux appareils, les mettre à jour ou les bloquer.

Les collaborateurs doivent être mis au courant des facteurs de risques ici mentionnés dans le cadre du MDM. Et ce, pas seulement lors de leur première journée de travail, mais en continu et de manière répétée. En effet, un sondage international a mis en lumière que 26 % des collaborateurs d’entreprises avaient des difficultés à suivre les consignes de sécurité, qui font l’objet de modifications fréquentes.¹

Statistiques: la sécurité mobile, une obligation

Toutes les minutes, 943 données sensibles sont perdues ou volées dans le monde, ce qui correspond à plus de 1,3 million par jour.² L’utilisation de terminaux mobiles tels que tablettes et smartphones est assurément un facteur de risque. En effet, 93 appareils volés sur 100 contiennent aujourd’hui des données professionnelles.³

79 % des collaborateurs partent du principe que leur entreprise prend les dispositions de sécurité nécessaires. Mais 72 % d’entre eux se servent de leur mobile professionnel pour leurs e-mails privés, 23 % pour télécharger des applications et 35 % pour faire des achats en ligne. Un collaborateur sur quatre se connecte à des réseaux WLAN même s’il doute de leur sécurité.⁴

Les principaux facteurs de risque sont donc les réseaux WLAN ou les applications non sécurisées, mais aussi la perte ou le vol. D’où la nécessité d’établir des règles internes régissant l’utilisation des smartphones professionnels.

Utiliser un mobile professionnel à des fins privées?

Tout d’abord, vous devez définir si vos collaborateurs ont le droit d’utiliser leur appareil professionnel à des fins privées, et si oui, dans quel cadre. Si vous vous y opposez, vous avez le droit de vérifier que cette règle soit bien respectée, mais uniquement si les données sont anonymisées. En cas de doute, il vous faut informer le personnel avant d’effectuer un contrôle.

Identifier les réseaux non sécurisés

La tentation d’utiliser les réseaux WLAN est grande, mais le risque l’est tout autant. Il faut surtout éviter les réseaux ouverts qui ne requièrent pas de mot de passe. Mais même si les réseaux WLAN sont protégés par un mot de passe, le mobile doit crypter l’envoi des données. La méthode la plus courante pour ce faire est d’utiliser le protocole Wi-Fi Protected Access 2 (WPA 2). Il est également recommandé d’utiliser un réseau privé virtuel (VPN).

Les collaborateurs en home office doivent protéger leur routeur par un mot de passe conforme aux directives générales relatives à la sécurité des mots de passe: mélanger les majuscules et les minuscules, utiliser un chiffre et au moins au caractère spécial.

Quelles sont les applications autorisées?

Outre les réseaux WLAN, les applications présentent elles aussi un risque. Sans s’y connaître, il est difficile de distinguer une application fiable d’une application non fiable. Communiquez la règle de base suivante: ne pas utiliser les galeries d’applications alternatives. Google Play Store vérifie la sécurité des applications proposées. Seules les applications offrant une protection suffisante y sont autorisées. AndroidOS comprend également un réglage de base qui permet de bloquer les applications de sources inconnues. Pour le trouver, allez dans «Paramètres» > «Sécurité» > «Sources inconnues».

Si une application doit être téléchargée, vos collaborateurs doivent faire attention aux autorisations qu’ils transmettent à l’application lors du téléchargement. C’est la même chose pour les mises à jour d’applications existantes. Ces mises à jour sont importantes car elles comblent les brèches de sécurité; mais elles servent aussi à étendre les droits d’autorisation. Il faut surtout être très vigilant lors de l’accès au répertoire, au micro et à l’appareil photo de l’appareil.

Le cas particulier de WhatsApp

Cette application de messagerie très appréciée se trouve pratiquement sur tous les smartphones. Mais la prudence est de mise pour les appareils professionnels. Les exploitants de l’application peuvent accéder aussi bien au répertoire qu’aux métadonnées. Dans le même temps, vous n’avez en tant qu’entreprise aucun contrôle sur l’application. En cas de perte ou de vol de l’appareil, il vous sera impossible de supprimer les chats à distance. En outre, WhatsApp peut être utilisée à des fins abusives pour répandre des logiciels malveillants. Si vous souhaitez malgré tout autoriser vos collaborateurs à utiliser WhatsApp, vous aurez besoins de dispositifs de sécurité supplémentaires. Le mieux est d’isoler l’application du reste de l’appareil.

Code PIN et identification

Tous les smartphones et tablettes peuvent verrouiller leur écran à l’aide d’un code PIN ou d’un code de déverrouillage. Obligez vos collaborateurs à recourir à l’une de ces possibilités. Le plus sûr est le code PIN, composé au moins de quatre chiffres. Le code de déverrouillage est souvent reconnaissable sur un écran sale après utilisation. Le PIN doit être régulièrement modifié, comme un mot de passe. Les dates de naissance ou le fameux «1234» sont proscrits. Les applications et données particulièrement sensibles peuvent être protégées par un mot de passe supplémentaire.

En cas de vol ou de perte de leur appareil professionnel, les collaborateurs doivent agir vite. Communiquez-leur à qui signaler la perte. La personne responsable pourra par exemple bloquer le compte mail ou, à l’aide du MDM, accéder elle-même à l’appareil pour le verrouiller et en supprimer les données.

Plate-forme de sécurité mobile Knox

Avec Knox, Samsung propose une solution de sécurité qui couvre la plupart des risques mentionnés. Vous recevez ainsi sur vos appareils Samsung un container de travail qui isole du reste de l’appareil les données professionnelles ou des applications entières. Vos collaborateurs savent toujours s’ils se trouvent sur l’interface privée ou professionnelle. Vous pouvez également configurer les appareils mobiles via un outil basé sur le Cloud. Vous gérez ainsi les mises à jour de manière centralisée. Le logiciel constate immédiatement les manipulations de données; un logiciel malveillant est ainsi éliminé avant d’avoir pu contaminer le système en profondeur.

Cette sécurité à plusieurs niveaux a incité nombre de gouvernements à faire confiance à Samsung Knox. La plupart des évaluations du Gartner Report (2016) considèrent cette solution de sécurité comme «forte».

Vous souhaitez mieux protéger les données de votre entreprise?

Nous vous proposons nos prestations d’assistance technique et de conseil.

Première séance de conseil gratuite