🔐 Guide pratique pour bien sĂ©curiser sa flotte de mobiles

Publié le 20/05/2022

La montĂ©e des cyberattaques et l’importance de la cybersĂ©curitĂ©

Aujourd'hui, les mobiles sont monnaie courante dans les entreprises. Ce serait presque Ă©trange de ne pas en utiliser au travail.

Les mobiles sont devenus des outils de travail à part entiÚre et pleinement intégrés au quotidien des collaborateurs.

Et ces nouveaux usages impliquent que les flottes de mobiles des entreprises constituent une nouvelle porte d’entrĂ©e pour les cyberattaquants et leurs attaques toujours plus poussĂ©es.

Dans un monde devenu "mobile centric" mĂȘme en entreprise, il est primordial de sĂ©curiser ses terminaux.

Pourtant, le mobile est souvent le parent pauvre de la sĂ©curitĂ© pour les DSI et le smartphone est la faille de sĂ©curitĂ© la moins Ă©tudiĂ©e dans les entreprises.

N’oublions pas que la sĂ©curitĂ© informatique des flottes de mobiles sert Ă  protĂ©ger Ă  la fois les donnĂ©es des entreprises et celle des collaborateurs !

Face à la montée et à la complexification des cyberattaques, la sécurité informatique doit prendre, dÚs maintenant, une place centrale dans la gestion des flottes de mobiles.

Mais comment sĂ©curiser une flotte de mobiles concrĂštement ?

Voici le petit guide pratique de Betoobe pour bien sĂ©curiser sa flotte de mobiles. C’est parti ?

Les indispensables pour une sécurité fiable des flottes de mobiles

1. Une politique d’usage claire et prĂ©cise

DĂ©finir une politique d’usage claire et prĂ©cise, c’est la premiĂšre brique absolument essentielle pour une flotte de mobiles bien sĂ©curisĂ©e (smartphones, tablettes,..).

C’est elle qui permettra de dĂ©finir comment les appareils mobiles devront ĂȘtre configurĂ©s pour rĂ©pondre Ă  la fois aux besoins de collaborateurs et aux exigences de sĂ©curitĂ© de l’entreprise.

Voici quelques questions à vous poser pour définir votre politique d'usage :

  • Est-ce que je souhaite regrouper la gestion de mes PC/laptops avec celle de mes terminaux mobiles ?
  • Qu’est-ce que je veux faire avec mes tĂ©lĂ©phones ? Pour qui ?
    • Profils sĂ©dentaires/nomades, profils terrain (BTP, logistique) qui nĂ©cessitent des terminaux durcis

    • Quels usages ?
    • Quel matĂ©riel selon les usages ? Tablettes, tĂ©lĂ©phones, les deux ?
  • Qui fournit les appareils mobiles ?
    • Il s’agit lĂ  d’un choix Ă  la fois Ă©conomique et stratĂ©gique pour l’entreprise : la dĂ©cision prise ici impactera fortement les possibilitĂ©s offertes aux questions suivantes
  • Quels usages et pratiques sont autorisĂ©s ou interdits ? BYOD, COSU, COBO, COPE ?
    • Le BYOD, terminal achetĂ© par le collaborateur sur lequel l’entreprise applique une couche professionnelle isolĂ©e, peut sembler possĂ©der beaucoup d’avantages, mais il a aussi des inconvĂ©nients qu’il faut prendre en compte en amont : moins de contrĂŽle sur le terminal, sĂ©curisation plus complexe (mĂȘme si des outils permettent de sĂ©curiser la partie personnelle Ă©galement),

    • Le COSU (mode kiosque) est gĂ©nĂ©ralement applicable aux terminaux de terrain, pour en limiter les usages et simplifier la maintenance
    • Le COBO permet un usage un peu plus ouvert, mais limite fortement les droits des collaborateurs
    • Le COPE permet une politique plus souple, qui ouvre des droits plus larges tout en permettant un contrĂŽle complet du terminal - attention toutefois aux donnĂ©es personnelles
  • Quels OS mobiles ?
    • Aujourd’hui, iOS et Android se partagent le marchĂ©, mais certaines spĂ©cificitĂ©s peuvent nĂ©cessiter (application mĂ©tier, pĂ©riphĂ©rique Ă  connecter
) un OS plutĂŽt que l’autre
  • Dois-je bloquer ou imposer des applications spĂ©cifiques aux collaborateurs ?
  • Ai-je besoin de prĂ©configurer des applications (messagerie, application mĂ©tier) ?
  • Le MDM doit-il ĂȘtre connectĂ© Ă  mon annuaire d’entreprise (Azure AD, AD, Google, OKTA
) ?
  • Dois-je dĂ©ployer des rĂ©seaux WIFI ? Si oui, leur compatibilitĂ© avec les OS et le MDM doit ĂȘtre validĂ©e.
  • Dois-je installer un VPN ? Si oui, est-il global, temporaire ou par application ?
  • Est-ce que je propose un catalogue d’applications Ă  mes collaborateurs ?
  • Est-ce que je souhaite mettre en Ɠuvre des stratĂ©gies d’accĂšs conditionnel (ouvrir/bloquer des accĂšs Ă  des applications en fonction du statut du terminal) ?
  • Est-ce que je souhaite contrĂŽler l’usage data/roaming fait avec le mobile ?
  • Quelles sont les restrictions d’usage que je souhaite mettre en Ɠuvre ?  Code de dĂ©verrouillage, sauvegarde dans le cloud, ajout de comptes personnels
 ?

2. Zero Touch (pré-enrÎlement)

Le Zero Touch est un processus qui permet la configuration et le déploiement automatiques des appareils mobiles dans le MDM (smartphones, tablettes,
).

Le dĂ©ploiement Zero Touch permet de simplifier et optimiser le processus de gestion des appareils grĂące au prĂ©-enregistrement des terminaux et Ă  l’affectation d’une configuration type dans le MDM.

Les paramĂštres, les configurations et les applications nĂ©cessaires seront automatiquement installĂ©s sur les appareils sans qu'aucune intervention informatique ne soit nĂ©cessaire. Les appareils mobiles sont ainsi prĂȘts Ă  fonctionner pour les employĂ©s dĂšs qu'ils les dĂ©ballent.

Les terminaux Zero Touch ne peuvent ĂȘtre utilisĂ©s s’ils ne sont pas correctement configurĂ©s dans le MDM et sont donc inutilisables lorsque volĂ©s ou perdus.

Par consĂ©quent, le Zero Touch est particuliĂšrement intĂ©ressant dans ce contexte de mobilitĂ© et tĂ©lĂ©travail croissants oĂč le nombre d’appareils mobiles augmente de jour en jour.

3. Une solution MDM adaptée

Ne pas utiliser de MDM pour sĂ©curiser sa flotte de mobiles, c'est comme ne pas fermer Ă  clef une porte blindĂ©e : une solution de Mobile Device Management est essentielle pour gĂ©rer sa flotte de mobiles.

Pour rĂ©sumer, un MDM permet la gestion technique de l’ensemble des appareils mobiles. C’est l’outil privilĂ©giĂ© pour :

✔ HomogĂ©nĂ©iser le paramĂ©trage de la flotte, protĂ©ger les donnĂ©es de l'entreprise et optimiser le fonctionnement des appareils mobiles au sein de l’entreprise tout en protĂ©geant le rĂ©seau de l’entreprise

✔ GĂ©rer les appareils Ă  distance et proscrire certaines actions par les utilisateurs, gĂ©rer l'effacement des donnĂ©es Ă  distance en cas de vol ou de perte de l'appareil

✔ Aider Ă   la mise en conformitĂ© au RGPD afin de protĂ©ger les appareils mobiles professionnels ainsi que les donnĂ©es de l'entreprise

Mais attention, comme tout outil, un MDM ne doit pas ĂȘtre choisi au hasard !

Voici 2 mĂ©thodes pour choisir (et tester) une solution MDM pour votre flotte :

Comme pour tous les outils, pour choisir le bon MDM, il faut se poser les bonnes questions et bien comprendre son besoin et ses contraintes. Voici 2 mĂ©thodes possibles que nous vous recommandons :

  • MĂ©thode 1 : choisissez votre MDM en fonction de ce que vous voulez faire
    • Vous cherchez une plateforme gĂ©nĂ©raliste rapide et simple Ă  mettre en place ? ▶ Regardez du cĂŽtĂ© de Hexnode

Hexnode est une solution amĂ©ricaine de gestion unifiĂ©e (UEM). Cette solution gĂ©nĂ©raliste permet une mise en place simple et rapide rĂ©pondant Ă  la majoritĂ© des besoins en protection de flotte mobile. Avec son interface trĂšs intuitive et un support rĂ©actif et pertinent, Hexnode se dĂ©marque des autres MDM. Elle s’intĂšgre notamment avec Google Suite, LDAP, Microsoft Azure, Zendesk et Office 365.

  • MĂ©thode 2 : choisissez votre MDM en fonction des outils que vous utilisez dĂ©jĂ 
    • Vous utilisez dĂ©jĂ  VMWare ? ▶ ComplĂ©tez votre suite avec Workspace One, le MDM de VWMAre
    • Vous utilisez Microsoft Office 365 ? ▶ Penchez-vous sur InTune, le MDM de Microsoft

InTune est inclus dans la suite Enterprise Mobility + Security (EMS) et s’intĂšgre avec Microsoft Office 365, Microsoft Azure et Team Viewer. Un avantage certain de Intune est son intĂ©gration Ă©troite Ă  Azure Active Directory, qui permet le contrĂŽle de l'identitĂ© et de l'accĂšs, ainsi qu'Ă  Azure Rights Management pour la protection des donnĂ©es sensibles.

  • Toute votre flotte est Apple ? ▶ C’est un budget, mais JAMF dispose d’une solution dĂ©diĂ©e Ă  Apple ; sinon, d’autres solutions gĂšrent parfaitement tous les aspects d’iOS, et Hexnode en fait partie.

Notez bien cependant que le MDM est essentiel pour sĂ©curiser sa flotte de mobiles, mais qu’il ne suffit pas pour assurer la sĂ©curitĂ© informatique complĂšte d’une flotte de mobiles : il est important de le coupler avec un MTD.

4. Une solution MTD complémentaire

Quand on dit "J'ai un MDM, ma flotte de mobiles est sĂ©curisĂ©e", ça ressemble en fait un peu Ă  ça :

Si le MDM permet la gestion technique de l’ensemble des appareils mobiles, le MTD, de son cĂŽtĂ©, permet d’assurer une sĂ©curitĂ© accrue et permet de piloter l'usage des donnĂ©es du smartphone fait par les applications.

Pour rĂ©sumer, Le MTD, c’est l’outil privilĂ©giĂ© pour :

✔ ProtĂ©ger contre les attaques par "hameçonnage" (phishing)

✔ SĂ©curiser les connexions rĂ©seau et la lĂ©gitimitĂ© du contenu en temps rĂ©el

✔ Identifier les anomalies pour garantir que toute activitĂ© malveillante soit bloquĂ©e de maniĂšre proactive sans nĂ©cessiter l’action de l’utilisateur

Le MTD est un complĂ©ment indispensable au MDM pour piloter les usages professionnels des terminaux, tout en laissant les collaborateurs utiliser leurs mobiles pour des besoins personnels en toute sĂ©rĂ©nitĂ©. 

5. Plateforme d’interconnexion des diffĂ©rents outils pour vision globale

Il existe donc diffĂ©rents outils et types d’outils qui participent tous, en complĂ©ment les uns des autres, Ă  la sĂ©curisation optimale d’une flotte de mobiles.

Il devient alors parfois difficile de garder une vision claire de la sĂ©curitĂ© de sa flotte de mobiles, voire mĂȘme de l’état de sa flotte au sens global.

C’est lĂ  tout l’intĂ©rĂȘt des plateformes d’interconnexion (et c’est le dernier outil dont on vous parle, promis) : les plateformes d’interconnexion dĂ©diĂ©es aux flottes de mobiles permettent de connecter les diffĂ©rents outils de sĂ©curitĂ© mobile (MDM, MTD,
) et d’avoir, Ă  tout moment, une vue d’ensemble de celle-ci.

6. Sensibilisation réguliÚre des collaborateurs

En 2021, les cyberattaques ont augmentĂ© de 60% aprĂšs avoir quadruplĂ© en 2020 (source : ANSSI).

Depuis plusieurs annĂ©es, le phishing reprĂ©sente Ă  lui seul chaque annĂ©e 80% des cyberattaques contre les entreprises : c’est la cyberattaque aux entreprises #1 (source : Statista). Par ailleurs, les attaques par rançongiciel (ransomware) connaissent elles aussi une forte croissance et touchent de plus en plus les PME.

Les failles sont multiples :

  • Absence de maĂźtrise des systĂšmes d’information
  • PĂ©nurie d’experts en cybersĂ©curitĂ©
  • Augmentation de la surface d’attaque du fait de la gĂ©nĂ©ralisation du tĂ©lĂ©travail
  • Non-respect des mesures d’hygiĂšne informatique
  • Mais aussi manque de sensibilisation aux risques cyber !

Et les consĂ©quences n’en sont pas moindre : vol de donnĂ©es de l’entreprise, vol de donnĂ©es des collaborateurs, usurpation d’identitĂ© (des collaborateurs ou de l’entreprise), perte dĂ©finitive de donnĂ©es,


La sensibilisation des collaborateurs aux diffĂ©rentes attaques et Ă  leurs consĂ©quences, ainsi qu’aux bons rĂ©flexes Ă  avoir, doit ainsi rapidement devenir une prioritĂ© en matiĂšre de politique de sĂ©curitĂ© au sein des entreprises.

Conclusion

Les mobiles sont devenus des outils de travail à part entiÚre et pleinement intégrés au quotidien des collaborateurs. Face à la montée et à la complexification des cyberattaques, la sécurité informatique des flottes de mobiles doit prendre, dÚs maintenant, une place centrale dans la gestion des flottes de mobiles.

DĂšs lors, dĂ©finir une politique d’usage des mobiles claire et prĂ©cise, Ă©quiper sa flotte d’un MDM et le complĂ©ter d’un MTD, utiliser une plateforme qui permette un pilotage global de la sĂ©curitĂ© des mobiles, et sensibiliser les collaborateurs aux enjeux et bons rĂ©flexes de la cybersĂ©curitĂ©, sont tout autant d’élĂ©ments indispensables pour bien sĂ©curiser sa flotte de mobiles.

Cette liste est cependant non-exhaustive, et il existe bien sĂ»r d’autres bons rĂ©flexes Ă  avoir pour assurer une sĂ©curitĂ© fiable des flottes de mobiles. C’est lĂ  toute l’importance de vous entourer d’experts en cybersĂ©curitĂ©, au sein de votre Ă©quipe ou non.

Si vous avez des doutes, des questions ou un besoin d’accompagnement, n’hĂ©sitez pas Ă  nous contacter. Nous vous aiguillerons avec plaisir !

Digitalisez la gestion de votre parc IT

MobileHub aide les gestionnaires de parc à exécuter et planifier leurs opérations en quelques clics :

✅ Parcs de smartphones, tablettes, PC, accessoires

✅ CybersĂ©curitĂ©, RSE, gestion des utilisateurs et terminaux, reportings, ... et bien plus !

D'autres articles pour vous...

27/03/2024
Comment faire de son parc IT un levier d’engagement RSE 

Comprendre l'engagement RSE dans le contexte IT et la place de l’IT dans la stratĂ©gie RSE  S’il y a quelques annĂ©es la responsabilitĂ© sociale et environnementale des entreprises n’était pas aussi centrale, la situation actuelle de nous permet plus de passer outre. De nos jours, l’engagement RSE des entreprises est une stratĂ©gie incontournable pour toutes […]

Lire Plus
28/02/2024
đŸ’» Les derniĂšres nouveautĂ©s et amĂ©liorations de MobileHub

Ces derniers mois, notre Ă©quipe R&D a travaillĂ© dur pour vous proposer plusieurs nouveautĂ©s et amĂ©liorations sur MobileHub, la plateforme de gestion de parc IT par Betoobe-Connexing.   Des nouvelles interconnexions, un nouveau reporting, l'amĂ©lioration des autres reportings, une nouvelle grosse fonctionnalitĂ©,...  Voici le dĂ©tail ! đŸ‘‡đŸ»Â 

Lire Plus
24/01/2024
Quels appareils peut-on gérer avec MobileHub ?

Le saviez-vous ? MobileHub vous permet de gĂ©rer l'ensemble des appareils IT de vos utilisateurs connectĂ©s 💡 Car gĂ©rer uniquement les smartphones et les tablettes ne suffit plus. Il est aujourd'hui nĂ©cessaire de gĂ©rer tous les appareils Ă  la fois et de façon centralisĂ©e. C'est ce qui permet de garantir une expĂ©rience utilisateur fluide et […]

Lire Plus
© Copyright betoobe - 2022
+33 9 72 19 09 70 |
hello@betoobe.fr
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram