La sécurité des smartphones, tablettes et laptops dans un usage professionnel et personnel : quelles solutions ?

La sécurité des smartphones, tablettes et laptops dans un usage professionnel et personnel : quelles solutions ?

L’environnement de travail a connu de profondes mutations ces dernières années. Dans ce contexte, l’usage du matériel mobile des collaborateurs doit être repensé pour que productivité et sécurité puissent aller de pair. En effet, la notion de sécurité est désormais centrale dans la mesure où la surface d’attaque ne cesse de s’étendre. Ainsi, protéger les seuls Laptops ne suffit plus. Il faut désormais y associer les smartphones et tablettes. Mais ce n’est pas tout, la démarche de sécurité déployée doit suivre une trajectoire unique. Ainsi, sécuriser des mobiles sera une extension de la stratégie cyber existante.

Bien sécuriser les données de ses environnements mobiles

Véritables hubs de transmission d’informations, les devices mobiles sont des assets stratégiques des entreprises. Dans un premier temps, il est fondamental de réaliser un audit pour voir comment la sécurité est gérée de « manière globale » pour y intégrer la notion de sécurité sur mobile en changeant le moins possible les habitudes et usages existants. Le réseau mobile est alors une extension du réseau local et des ses stratégies associées.Cette première étape est stratégique et doit être menée avec attention. 

Permettre un usage professionnel et personnel sécurisé

À ce stade, plusieurs possibilités sont offertes : il peut par exemple être possible d’enrôler le terminal professionnel dans sa globalité avec une restriction des usages personnels ou alors d’enrôler le terminal professionnel avec une possibilité d’utilisation personnelle (ségrégation des deux environnements). Dans ce contexte, il faudra segmenter l’approche pro et personnelle. Il sera ainsi possible depuis un seul terminal de permettre au collaborateur d’avoir en toute circonstance (pro et perso) une utilisation sécurisée et respectant la gouvernance cybersécurité de l’entreprise. Bien entendu, en fonction du métier et des usages des équipes, il sera important de définir telle ou telle approche.

Une fois cette étape finalisée, il faut ensuite tester le dispositif cible sur quelques smartphones et tablettes avant d’entrer en phase de déploiement massif sur l’ensemble du parc existant. Les environnements mobiles sont soit paramétrés et livrés aux collaborateurs, soit enrôlés à distance. On peut ensuite faire évoluer les paramétrages de manière centralisée, ce qui permet aux gestionnaires de parc de s’assurer que la politique cybersécurité définie est déployée sur tout le parc.

Attention également à bien prendre en considération que le MDM n’intègre pas d’outils comme l’Antiphishing, l’antivirus, etc. Il permet seulement de « donner accès » ou pas à Internet et certains usages. En ce sens, il est important de conjuguer MDM et accès à des outils de cybersécurité complémentaires.

La sécurité du parc mobile est donc un sujet stratégique pour les entreprises et organisations de toutes tailles. C’est dans ce contexte qu’elles pourront protéger effacement les données et informations échangées et stockées sur leurs mobiles.

Bruno DEPREZ – DG de Mobility Plus

CATEGORIES