La montĂ©e des cyberattaques et lâimportance de la cybersĂ©curitĂ©
Aujourd'hui, les mobiles sont monnaie courante dans les entreprises. Ce serait presque Ă©trange de ne pas en utiliser au travail.
Les mobiles sont devenus des outils de travail à part entiÚre et pleinement intégrés au quotidien des collaborateurs.
Et ces nouveaux usages impliquent que les flottes de mobiles des entreprises constituent une nouvelle porte dâentrĂ©e pour les cyberattaquants et leurs attaques toujours plus poussĂ©es.
Dans un monde devenu "mobile centric" mĂȘme en entreprise, il est primordial de sĂ©curiser ses terminaux.
Pourtant, le mobile est souvent le parent pauvre de la sécurité pour les DSI et le smartphone est la faille de sécurité la moins étudiée dans les entreprises.
Nâoublions pas que la sĂ©curitĂ© informatique des flottes de mobiles sert Ă protĂ©ger Ă la fois les donnĂ©es des entreprises et celle des collaborateurs !
Face à la montée et à la complexification des cyberattaques, la sécurité informatique doit prendre, dÚs maintenant, une place centrale dans la gestion des flottes de mobiles.
Mais comment sécuriser une flotte de mobiles concrÚtement ?
Voici le petit guide pratique de Betoobe pour bien sĂ©curiser sa flotte de mobiles. Câest parti ?
Les indispensables pour une sécurité fiable des flottes de mobiles
1. Une politique dâusage claire et prĂ©cise
DĂ©finir une politique dâusage claire et prĂ©cise, câest la premiĂšre brique absolument essentielle pour une flotte de mobiles bien sĂ©curisĂ©e (smartphones, tablettes,..).
Câest elle qui permettra de dĂ©finir comment les appareils mobiles devront ĂȘtre configurĂ©s pour rĂ©pondre Ă la fois aux besoins de collaborateurs et aux exigences de sĂ©curitĂ© de lâentreprise.
Voici quelques questions à vous poser pour définir votre politique d'usage :
- Est-ce que je souhaite regrouper la gestion de mes PC/laptops avec celle de mes terminaux mobiles ?
- Quâest-ce que je veux faire avec mes tĂ©lĂ©phones ? Pour qui ?
- Profils sĂ©dentaires/nomades, profils terrain (BTP, logistique) qui nĂ©cessitent des terminaux durcisâŠ
- Quel matériel selon les usages ? Tablettes, téléphones, les deux ?
- Qui fournit les appareils mobiles�
- Il sâagit lĂ dâun choix Ă la fois Ă©conomique et stratĂ©gique pour lâentreprise : la dĂ©cision prise ici impactera fortement les possibilitĂ©s offertes aux questions suivantes
- Quels usages et pratiques sont autorisés ou interdits ? BYOD, COSU, COBO, COPE ?
- Le BYOD, terminal achetĂ© par le collaborateur sur lequel lâentreprise applique une couche professionnelle isolĂ©e, peut sembler possĂ©der beaucoup dâavantages, mais il a aussi des inconvĂ©nients quâil faut prendre en compte en amont : moins de contrĂŽle sur le terminal, sĂ©curisation plus complexe (mĂȘme si des outils permettent de sĂ©curiser la partie personnelle Ă©galement),âŠ
- Le COSU (mode kiosque) est généralement applicable aux terminaux de terrain, pour en limiter les usages et simplifier la maintenance
- Le COBO permet un usage un peu plus ouvert, mais limite fortement les droits des collaborateurs
- Le COPE permet une politique plus souple, qui ouvre des droits plus larges tout en permettant un contrÎle complet du terminal - attention toutefois aux données personnelles
- Quels OS mobiles ?
- Aujourdâhui, iOS et Android se partagent le marchĂ©, mais certaines spĂ©cificitĂ©s peuvent nĂ©cessiter (application mĂ©tier, pĂ©riphĂ©rique Ă connecterâŠ) un OS plutĂŽt que lâautre
- Dois-je bloquer ou imposer des applications spécifiques aux collaborateurs ?
- Ai-je besoin de préconfigurer des applications (messagerie, application métier) ?
- Le MDM doit-il ĂȘtre connectĂ© Ă mon annuaire dâentreprise (Azure AD, AD, Google, OKTAâŠ) ?
- Dois-je dĂ©ployer des rĂ©seaux WIFI ? Si oui, leur compatibilitĂ© avec les OS et le MDM doit ĂȘtre validĂ©e.
- Dois-je installer un VPN ? Si oui, est-il global, temporaire ou par application ?
- Est-ce que je propose un catalogue dâapplications Ă mes collaborateurs ?
- Est-ce que je souhaite mettre en Ćuvre des stratĂ©gies dâaccĂšs conditionnel (ouvrir/bloquer des accĂšs Ă des applications en fonction du statut du terminal) ?
- Est-ce que je souhaite contrĂŽler lâusage data/roaming fait avec le mobile ?
- Quelles sont les restrictions dâusage que je souhaite mettre en Ćuvre ? Code de dĂ©verrouillage, sauvegarde dans le cloud, ajout de comptes personnels⊠?
2. Zero Touch (pré-enrÎlement)
Le Zero Touch est un processus qui permet la configuration et le dĂ©ploiement automatiques des appareils mobiles dans le MDM (smartphones, tablettes,âŠ).
Le dĂ©ploiement Zero Touch permet de simplifier et optimiser le processus de gestion des appareils grĂące au prĂ©-enregistrement des terminaux et Ă lâaffectation dâune configuration type dans le MDM.
Les paramĂštres, les configurations et les applications nĂ©cessaires seront automatiquement installĂ©s sur les appareils sans qu'aucune intervention informatique ne soit nĂ©cessaire. Les appareils mobiles sont ainsi prĂȘts Ă fonctionner pour les employĂ©s dĂšs qu'ils les dĂ©ballent.
Les terminaux Zero Touch ne peuvent ĂȘtre utilisĂ©s sâils ne sont pas correctement configurĂ©s dans le MDM et sont donc inutilisables lorsque volĂ©s ou perdus.
Par consĂ©quent, le Zero Touch est particuliĂšrement intĂ©ressant dans ce contexte de mobilitĂ© et tĂ©lĂ©travail croissants oĂč le nombre dâappareils mobiles augmente de jour en jour.
3. Une solution MDM adaptée
Ne pas utiliser de MDM pour sécuriser sa flotte de mobiles, c'est comme ne pas fermer à clef une porte blindée : une solution de Mobile Device Management est essentielle pour gérer sa flotte de mobiles.
Pour rĂ©sumer, un MDM permet la gestion technique de lâensemble des appareils mobiles. Câest lâoutil privilĂ©giĂ© pour :
â HomogĂ©nĂ©iser le paramĂ©trage de la flotte, protĂ©ger les donnĂ©es de l'entreprise et optimiser le fonctionnement des appareils mobiles au sein de lâentreprise tout en protĂ©geant le rĂ©seau de lâentreprise
â GĂ©rer les appareils Ă distanceâŻet proscrire certaines actions par les utilisateurs, gĂ©rer l'effacement des donnĂ©es Ă distance en cas de vol ou de perte de l'appareil
â Aider Ă la mise en conformitĂ© au RGPD afin deâŻprotĂ©ger les appareils mobiles professionnels ainsi que les donnĂ©es de l'entreprise
Mais attention, comme tout outil, un MDM ne doit pas ĂȘtre choisi au hasard !
Voici 2 méthodes pour choisir (et tester) une solution MDM pour votre flotte :
Comme pour tous les outils, pour choisir le bon MDM, il faut se poser les bonnes questions et bien comprendre son besoin et ses contraintes. Voici 2 méthodes possibles que nous vous recommandons :
- MĂ©thode 1Â : choisissez votre MDM en fonction de ce que vous voulez faire
- Vous cherchez une plateforme généraliste rapide et simple à mettre en place ? ⶠRegardez du cÎté de Hexnode
Hexnode est une solution amĂ©ricaine de gestion unifiĂ©e (UEM). Cette solution gĂ©nĂ©raliste permet une mise en place simple et rapide rĂ©pondant Ă la majoritĂ© des besoins en protection de flotte mobile. Avec son interface trĂšs intuitive et un support rĂ©actif et pertinent, Hexnode se dĂ©marque des autres MDM. Elle sâintĂšgre notamment avec Google Suite, LDAP, Microsoft Azure, Zendesk et Office 365.
- MĂ©thode 2 : choisissez votre MDM en fonction des outils que vous utilisez dĂ©jĂ
- Vous utilisez déjà VMWare ? ⶠComplétez votre suite avec Workspace One, le MDM de VWMAre
- Vous utilisez Microsoft Office 365 ? ⶠPenchez-vous sur InTune, le MDM de Microsoft
InTune est inclus dans la suite Enterprise Mobility + Security (EMS) et sâintĂšgre avec Microsoft Office 365, Microsoft Azure et Team Viewer. Un avantage certain de Intune est son intĂ©gration Ă©troite Ă Azure Active Directory, qui permet le contrĂŽle de l'identitĂ© et de l'accĂšs, ainsi qu'Ă Azure Rights Management pour la protection des donnĂ©es sensibles.
- Toute votre flotte est Apple ? ⶠCâest un budget, mais JAMF dispose dâune solution dĂ©diĂ©e Ă Apple ; sinon, dâautres solutions gĂšrent parfaitement tous les aspects dâiOS, et Hexnode en fait partie.
Notez bien cependant que le MDM est essentiel pour sĂ©curiser sa flotte de mobiles, mais quâil ne suffit pas pour assurer la sĂ©curitĂ© informatique complĂšte dâune flotte de mobiles : il est important de le coupler avec un MTD.
4. Une solution MTD complémentaire
Quand on dit "J'ai un MDM, ma flotte de mobiles est sécurisée", ça ressemble en fait un peu à ça :
Si le MDM permet la gestion technique de lâensemble des appareils mobiles, le MTD, de son cĂŽtĂ©, permet dâassurer une sĂ©curitĂ© accrue et permet de piloter l'usage des donnĂ©es du smartphone fait par les applications.
Pour rĂ©sumer, Le MTD, câest lâoutil privilĂ©giĂ© pour :
â ProtĂ©ger contre les attaques par "hameçonnage" (phishing)
â SĂ©curiser les connexions rĂ©seau et la lĂ©gitimitĂ© du contenu en temps rĂ©el
â Identifier les anomalies pourâŻgarantir que toute activitĂ© malveillante soit bloquĂ©eâŻde maniĂšre proactiveâŻsans nĂ©cessiter lâaction de lâutilisateur
Le MTD est un complément indispensable au MDM pour piloter les usages professionnels des terminaux, tout en laissant les collaborateurs utiliser leurs mobiles pour des besoins personnels en toute sérénité.
5. Plateforme dâinterconnexion des diffĂ©rents outils pour vision globale
Il existe donc diffĂ©rents outils et types dâoutils qui participent tous, en complĂ©ment les uns des autres, Ă la sĂ©curisation optimale dâune flotte de mobiles.
Il devient alors parfois difficile de garder une vision claire de la sĂ©curitĂ© de sa flotte de mobiles, voire mĂȘme de lâĂ©tat de sa flotte au sens global.
Câest lĂ tout lâintĂ©rĂȘt des plateformes dâinterconnexion (et câest le dernier outil dont on vous parle, promis) : les plateformes dâinterconnexion dĂ©diĂ©es aux flottes de mobiles permettent de connecter les diffĂ©rents outils de sĂ©curitĂ© mobile (MDM, MTD,âŠ) et dâavoir, Ă tout moment, une vue dâensemble de celle-ci.
6. Sensibilisation réguliÚre des collaborateurs
En 2021, les cyberattaques ont augmenté de 60% aprÚs avoir quadruplé en 2020 (source : ANSSI).
Depuis plusieurs annĂ©es, le phishing reprĂ©sente Ă lui seul chaque annĂ©e 80% des cyberattaques contre les entreprises : câest la cyberattaque aux entreprises #1 (source : Statista). Par ailleurs, les attaques par rançongiciel (ransomware) connaissent elles aussi une forte croissance et touchent de plus en plus les PME.
Les failles sont multiples :
- Absence de maĂźtrise des systĂšmes dâinformation
- PĂ©nurie dâexperts en cybersĂ©curitĂ©
- Augmentation de la surface dâattaque du fait de la gĂ©nĂ©ralisation du tĂ©lĂ©travail
- Non-respect des mesures dâhygiĂšne informatique
- Mais aussi manque de sensibilisation aux risques cyber !
Et les consĂ©quences nâen sont pas moindre : vol de donnĂ©es de lâentreprise, vol de donnĂ©es des collaborateurs, usurpation dâidentitĂ© (des collaborateurs ou de lâentreprise), perte dĂ©finitive de donnĂ©es,âŠ
La sensibilisation des collaborateurs aux diffĂ©rentes attaques et Ă leurs consĂ©quences, ainsi quâaux bons rĂ©flexes Ă avoir, doit ainsi rapidement devenir une prioritĂ© en matiĂšre de politique de sĂ©curitĂ© au sein des entreprises.
Conclusion
Les mobiles sont devenus des outils de travail à part entiÚre et pleinement intégrés au quotidien des collaborateurs. Face à la montée et à la complexification des cyberattaques, la sécurité informatique des flottes de mobiles doit prendre, dÚs maintenant, une place centrale dans la gestion des flottes de mobiles.
DĂšs lors, dĂ©finir une politique dâusage des mobiles claire et prĂ©cise, Ă©quiper sa flotte dâun MDM et le complĂ©ter dâun MTD, utiliser une plateforme qui permette un pilotage global de la sĂ©curitĂ© des mobiles, et sensibiliser les collaborateurs aux enjeux et bons rĂ©flexes de la cybersĂ©curitĂ©, sont tout autant dâĂ©lĂ©ments indispensables pour bien sĂ©curiser sa flotte de mobiles.
Cette liste est cependant non-exhaustive, et il existe bien sĂ»r dâautres bons rĂ©flexes Ă avoir pour assurer une sĂ©curitĂ© fiable des flottes de mobiles. Câest lĂ toute lâimportance de vous entourer dâexperts en cybersĂ©curitĂ©, au sein de votre Ă©quipe ou non.
Si vous avez des doutes, des questions ou un besoin dâaccompagnement, nâhĂ©sitez pas Ă nous contacter. Nous vous aiguillerons avec plaisir !
Digitalisez la gestion de votre parc IT
MobileHub aide les gestionnaires de parc à exécuter et planifier leurs opérations en quelques clics :
â
Parcs de smartphones, tablettes, PC, accessoires
â
Cybersécurité, RSE, gestion des utilisateurs et terminaux, reportings, ... et bien plus !