Home » Technologie »  Mobilité » Les 5 règles d’or de la sécurité mobile

Les 5 règles d’or de la sécurité mobile

Tech Page One

En termes de productivité, une entreprise a tout à gagner à faciliter l’utilisation de terminaux mobiles par ses collaborateurs. Mais elle doit rester lucide sur les risques encourus, en chiffrant les données les plus sensibles ou en déployant des solutions efficaces pour la prévention des fuites. Voici 5 points incontournables à considérer avant de se lancer.

Les 5 règles d’or de la sécurité mobile

Productivité ou sécurité ? Sensibilisation ou réglementation ? Mettre en place une stratégie de sécurité mobile efficace est un véritable défi pour les entreprises. La mobilité aide les employés à travailler en toute situation et à développer l’activité. Mais elle peut également être une nouvelle source de fuite de données. Alors à quoi ressemble la mobilité en toute sécurité ?

1. Soignez l’expérience utilisateur

Gardez-vous de proposer des téléphones mobiles antiques (ou ultra bas de gamme) à vos collaborateurs, en partant du principe que la seule chose qui compte c’est de pouvoir téléphoner ! De nos jours, les smartphones et les tablettes nous accompagnent dans tous nos déplacements, qu’ils soient effectués à titre pro ou perso, et il est vain de tenter de brider l’essentiel des fonctionnalités de ces appareils. Si un collaborateur ne peut vérifier ses e-mails perso au travail, il y a fort à parier qu’il remisera progressivement son téléphone pro dans un tiroir et lui préférera son équipement personnel (quitte parfois à mettre en péril le système d’information de l’entreprise). L’important est d’identifier les outils (applications, appareil photo…) utilisés au quotidien par les collaborateurs, puis de déterminer les fonctionnalités qui peuvent leur faciliter la vie à titre perso tout en se montrant clair sur les limites qui ne devraient pas être franchies. L’entreprise a dès lors trois possibilités lorsqu’elle équipe ses salariés en smartphones et tablettes : leur proposer des équipements provenant d’une liste de fournisseurs certifiés ; les autoriser à utiliser leurs propres terminaux dans l’entreprise ; ou bien leur proposer des modèles pros sur lesquels ils pourront installer leurs applis persos préférées.

2. Ne négligez pas pour autant la sécurité

L’entreprise aurait toutefois tort de négliger la sécurité pour ne prendre finalement en compte que l’expérience utilisateur. Le bon équilibre, souvent difficile à trouver, est indispensable. D’autant qu’avec la démocratisation des smartphones, le pouvoir a basculé dans le camp de l’utilisateur, comme le souligne à juste titre le cabinet Forrester : ce sont eux qui sont à la pointe des usages et explorent les nouvelles fonctionnalités. Les dirigeants, quant à eux, doivent savoir admettre que les contrôles qu’ils opèrent ne peuvent se faire au détriment de l’expérience utilisateur. Pour que cela se passe bien, il est conseillé de ne pas partir d’une liste de paramétrages par défaut, mais d’ajouter les contrôles au fil de l’eau, sans contrecarrer les usages d’outils collaboratifs. Et ce, jusqu’à ce que soit atteint le niveau minimum de sécurité.

“Les hackers continueront de trouver chaque mois de nouvelles portes dérobées ou d’inventer de nouvelles techniques.”

3. Utilisez les bons outils au bon moment

Le but est toujours de faciliter l’accès distant aux informations. Ce qui n’empêche pas de réduire au maximum les risques en appliquant à la lettre, quand il le faut, les politiques de sécurité telles qu’elles ont été définies par l’entreprise. Il est par exemple conseillé de paramétrer pour les smartphones des solutions de prévention des fuites de données (DLP, pour « Data Loss Prevention »), seules à même de prévenir les transferts (intentionnels ou non) de données confidentielles. Les technologies de sécurité vous aideront par ailleurs à définir les paramètres à défendre à tout endroit contre les virus ou les spywares…

4. Protégez les données accessibles

Vous êtes rassurés parce que les données auxquelles vos utilisateurs accèdent sont toutes hébergées dans des clouds publics ou privés et ne sont donc pas stockées sur leurs terminaux ? C’est une bonne chose. Mais ce n’est pas suffisant. Que se passe-t-il lorsqu’un tiers non autorisé s’empare de leur terminal pour accéder au cloud ? Le mieux est de chiffrer (crypter) toutes les informations afin que celles-ci ne puissent être lues que par les utilisateurs dûment authentifiés. Le chiffrement des données les plus sensibles garantit en outre que la DSI pourra sécuriser l’accès à toutes les données internes en cas de perte ou de vol d’un terminal par un collaborateur.

5. Restez en veille !

Cela peut sembler pessimiste mais les hackers continueront de trouver chaque mois de nouvelles portes dérobées ou d’inventer de nouvelles techniques pour s’emparer de vos plus précieuses données… Vous n’avez donc pas d’autre choix que de rester à l’affût des éventuels dysfonctionnements ou des chemins détournés qu’ils pourraient emprunter pour arriver jusqu’à vos data. C’est l’affaire des RSSI et des spécialistes internes que de se tenir informés de l’évolution des menaces. Le mieux est aussi de faire solliciter des experts externes : ils vous aideront à envisager sous de nouveaux angles la sécurisation de vos systèmes d’information et à mettre au goût du jour vos stratégies de défense !

 

Karim Bousedra

Karim Bousedra

Karim Bousedra est en charge du Marketing Dell pour les solutions de poste de travail. Avant son passage au Marketing, il a été chef des ventes pour la France et l’Europe du sud dans différents segments clients. Spécialiste de l’évolution des postes de travail, et notamment de la mobilité, il en suit et décrypte les nouveaux usages et leurs impacts sur les entreprises françaises.

Derniers articles:

 

Tags: Technologie,  Mobilité,  Sécurité