Visuel d'un bloc note avec écrit GDPR

 

GDPR : 7 étapes pour sécuriser vos mobiles avec Samsung Knox

 

Comment sécuriser son parc de mobiles à l’heure du GDPR ? Autrement dit, comment limiter les risques d’une fuite de données dommageable pour l’image de l’entreprise mais aussi pour ses finances puisque le Règlement général sur la protection des données prévoit des sanctions lourdes

Dans ce domaine, les recommandations émises par l’Agence nationale de la sécurité des systèmes d’information (ANSSI) représentent une bonne source d’inspiration. Pour être précis, l’ANSSI a émis 21 recommandations que nous regroupons ici, au regard des exigences du GDPR, sous la forme de 7 étapes principales.

 

1) Managez depuis un point central

C’est le socle de toute politique de sécurité mobile : se doter d’une capacité de gestion des terminaux depuis un point central. Pour disposer d’une vue claire de l’inventaire de la flotte et déployer sur les mobiles des paramètres de sécurité définis par l’entreprise, mais pas seulement… Car les solutions disponibles couvrent la gestion des terminaux mais aussi celle des profils utilisateurs (et de leurs droits) et des applications. Voilà pourquoi il s’agit de regarder au-delà du « Mobile Device Management » (MDM) pour penser « Enterprise Mobility Management » (EMM) et parvenir à un pilotage global de la sécurité à l’échelle de l’entreprise.

Notre conseil : durant votre projet GDPR, lors de l’évaluation des risques, n’abordez pas la sécurisation des environnements mobiles sous le seul angle de la gestion des terminaux (des matériels). Analysez aussi les profils de vos utilisateurs, étudiez leurs usages, les applications utilisées, la sensibilité des données traitées et optez d’emblée pour un pilotage global de la sécurité mobile tel que le permet Knox Manage.

 

2) Pilotez les habilitations

La sécurité est d’abord une affaire de segmentation. Il s’agit de définir des profils d’usages selon les fonctions des utilisateurs, de réguler l’accès aux outils d’administration pour permettre une gestion déléguée ou encore de déterminer des règles d’affectation des terminaux. Un travail de segmentation qui, à l’heure du GDPR, doit être mené en considérant la sensibilité des données auxquelles accèdent les utilisateurs.

Notre conseil : tirez profit de Knox Manage pour définir vos profils d’utilisateurs, pour affecter les terminaux selon ces profils, mais aussi pour réguler l’accès aux outils d’administration. Vous avez ainsi la possibilité, pour un site donné ou une catégorie d’utilisateurs, de déléguer une partie de l’administration.

 

3) Contrôlez les accès

Un mot de passe n’est pas naturellement robuste. Tout dépend de sa complexité, mais aussi de ses règles d’activation. Après quelle durée de veille du smartphone faut-il redemander sa saisie ? Combien de tentatives de saisie avant de verrouiller le terminal ? Enfin, quel niveau d’accès attribuer aux périphériques de captures (appareil photo, micro) et de stockage ? Une certitude : ces questions relèvent bien de la stratégie globale de sécurité.

Notre conseil : Knox Manage vous permet une gestion très fine des règles de gestion des mots de passe. Nombre de tentatives, « time out », règles de composition des mots de passe, gestion des accès aux périphériques… Prenez le temps de spécifier ces paramètres pour les appliquer à votre flotte de mobiles. Notez que les utilisateurs de Knox Workspace peuvent aussi s’appuyer sur cette solution pour piloter ces règles au niveau du conteneur professionnel (voir le point #6).

 

4) Assurez l’intégrité de l’OS

C’est le socle du smartphone : s’il est compromis, c’est la sécurité globale de l’environnement mobile qui est en péril. Voilà pourquoi il importe de vérifier son authenticité à chaque démarrage, mais aussi de contrôler l’intégrité de chaque mise à jour. Dans le cadre d’une stratégie d’entreprise, il s’avère d’ailleurs utile de définir – et de maîtriser – cette politique de mise à jour.

Notre conseil : que vous utilisiez Knox Configure, Knox Manage ou Knox Workspace, l’intégrité de l’OS, de son initialisation à son exécution, est au programme. Nous vous recommandons d’aller plus loin avec Knox Workspace et Samsung E-FOTA pour bloquer les mises à jour et les planifier. Une bonne manière de prendre le temps de contrôler la compatibilité de vos applications avec les dernières mises à jour et d’assurer, aussi, l’homogénéité de la flotte.

 

5) Sécurisez les applications et données

Une fois l’OS sécurisé, attaquez-vous aux applications. L’enjeu est double : il faut à la fois contrôler les sources (les « magasins ») de ces applications, mais aussi détecter les éventuelles failles des applications installées. Objectif : mettre à l’abri les données à caractère personnel traitées à travers les activités de l’entreprise.

Notre conseil : donnez du temps et de l’attention aux « Blacklists » et « Whitelists » d’applications. Accessibles depuis Knox Manage et Knox Configure, elles permettent d’interdire l’installation d’applications. À utiliser en complément des autorisations ou interdictions relatives à des magasins d’applications. Pour les utilisateurs qui manipulent des données sensibles, Knox Workspace offre un niveau de sécurité supplémentaire (voir ci-dessous).

 

6) Cloisonnez les usages pro et perso

Compagnon du quotidien, le smartphone n’échappe pas à un double usage, personnel et professionnel. Avec des risques évidents au regard du GDPR : si des outils personnels mettent en péril des données professionnelles, c’est bien l’entreprise qui doit en assumer la responsabilité. D’où l’intérêt de dissocier au sein du smartphone les deux univers, personnel et professionnel, pour les rendre « étanches ».

Notre conseil : en recourant à Knox Workspace, l’entreprise crée au sein du smartphone un conteneur dont elle maîtrise toutes les règles de sécurité : gestion des mots de passe, sécurisation des communications (en imposant par exemple un VPN), contrôle strict des applications... En outre, Knox Workspace propose de chiffrer toutes les données du conteneur. Une mesure particulièrement adaptée aux utilisateurs qui, dans le cadre de leurs fonctions, manipulent des données à caractère personnel.

 

7) En cas d’incident, gardez la possibilité d’intervenir à distance

Sur l’ensemble de votre flotte, la probabilité d’une perte ou d’un vol de smartphone existe. Que deviennent les données stockées ou accessibles depuis ces terminaux perdus ? C’est la question à laquelle vous devez répondre sans ambiguïté dans le cadre du GDPR. La réponse passe notamment par une capacité d’intervention à distance.

Notre conseil : bonne nouvelle, Knox Configure et Knox Manage autorisent le verrouillage à distance du terminal ainsi que l’effacement des données. Knox Manage va un cran plus loin encore en ajoutant la géolocalisation du terminal. Des procédures que l’entreprise a tout intérêt à documenter et à rôder pour garantir une réponse rapide le moment venu.

Découvrez aussi 

Produits connexes