Sécurité des mobiles 101

Tout ce que vous devez savoir sur la sécurité des mobiles

Sécurité des appareils mobiles : ce que vous devez savoir

La nouvelle génération d'appareils portables tels que les iPads et les téléphones Android apportent des avantages incontestables aux employés mobiles, et contribuent à améliorer la productivité et l'innovation au sein des entreprises. Pourtant, s'ils ne sont pas gérés correctement, ils peuvent aussi augmenter les coûts d'administration, les risques de perte de données et ternir la réputation de votre entreprise. Cet article vous donnera des instructions pratiques pour garantir que les mobiles représentent un atout et non un risque pour votre organisation.

L'environnement de la réglementation

Si les normes de conformité se sont toujours davantage concentrées sur le PC traditionnel, les personnes en charge de la réglementation font désormais davantage attention aux appareils mobiles. Tous types d'appareils contenant des données sensibles sont désormais sous les projecteurs. Il est donc essentiel de s'attaquer aux problèmes sécuritaires et opérationnels pouvant affectant les appareils mobiles plutôt que de risquer amendes et sanctions à cause de pertes de données.

Souvenez-vous, les personnes en charge de la réglementation se moquent de savoir si vous avez perdu des données sensibles sur un portable ou sur un appareil mobile. Il n'y a peut-être pas de différence aux yeux de la loi, mais les contrôles de sécurité des ordinateurs portables sont bien différents de ceux appliqués aux appareils mobiles.

Les risques de sécurité

On a tendance à penser que les malwares et les cyber-attaques sophistiquées sont les problèmes majeurs sur ces plates-formes. Bien que les menaces comme les malwares iront sans le moindre doute en augmentant (après tout, nombre d'entre nous utilisons nos mobiles une grande partie de la journée pour remplacer nos portables), pour l'instant, la menace la plus importante est la perte de données.

En effet, la plupart des brèches de données sur les appareils mobiles résultent généralement de défaillances dans la sécurité de base, telles que : absence ou faiblesse du mot de passe, échec dans le chiffrement des données, utilisateur victime de phishing ou autre arnaque d'ingénierie sociale ou encore appareils non mis à jour (les rendant ainsi vulnérables aux attaques). Pour minimiser les risques de fuites de données et satisfaire les exigences des législateurs, il est indispensable de pouvoir assurer les contrôles de base et effacer les appareils lorsqu'ils disparaissent.

L'impact de la "consumérisation"

Au fur et à mesure que la "consumérisation" (qui désigne l'utilisation des appareils personnels à des fins professionnelles) gagnera du terrain, les équipes informatiques se verront dans l'obligation de gérer cinq fois plus de plates-formes, multipliant ainsi par cinq leur coût d'administration ! Ceci est intolérable pour la plupart des budgets informatiques. Pourtant, dans la plupart des entreprises, le blocage des appareils mobiles nouveaux et à la mode n'est pas non plus une solution. Il est donc important de vous assurer que les contrôles ou dispositifs de sécurité que vous adoptez prennent en charge un grand nombre de plates-formes pour éviter une explosion des coûts informatiques et pour sécuriser votre investissement lorsque les appareils seront mis à jour.

Pensez à court terme

En informatique, on a l'habitude de planifier sur de longues périodes, généralement trois ans, pour maximiser le retour sur investissement et minimiser les coûts. Mais dans le contexte étudié, une stratégie sur trois ans pourrait être une très mauvaise idée.

Le marché de la sécurité mobile évolue très rapidement. Les mises à jour des smartphones et autres appareils portables s'effectuent quasiment tous les trimestres, alors que pour les ordinateurs classiques, elles sont beaucoup plus espacées. C'est pourquoi il est préférable d'adopter une stratégie à court terme renouvelable pour les appareils mobiles, plutôt que d'essayer de planifier une seule fois sur trois ans.

Trois priorités pour la sécurité des mobiles

Les périphériques portables ne sont pas prêts de disparaître. Assurez-vous donc de sécuriser aussi bien vos données que vos systèmes et vos utilisateurs. Voici trois mesures essentielles que chaque entreprise devrait mettre en place :

1. Appliquer une politique d'utilisation acceptable

Assurez-vous que votre organisation informe ses utilisateurs via une politique d'utilisation acceptable qui explique clairement quels sont les appareils autorisés et ce qu'ils doivent faire pour pouvoir les utiliser au travail. L'utilisateur peut être l'ultime maillon faible dans l'utilisation de l'appareil. Pour protéger vos données et les leurs, assurez-vous qu'ils réfléchissent avant de cliquer.

2. Mettre en place une sécurité des mobiles solide

Assurez-vous que vous disposez de la technologie permettant d'appliquer vos stratégies concernant la complexité des mots de passe, le chiffrement et le statut des correctifs. Et veillez à ce qu'elle permette de localiser ou d'effacer les appareils s'ils sont perdus ou volés. De nombreux outils, souvent inconnus des utilisateurs, sont disponibles pour vous y aider. Considérez les outils d'administration offerts par les éditeurs de sécurité. Et suivez les guides de configuration offerts par les fabricants d'appareils pour appliquer les bonnes pratiques. Nombre de ces appareils ont plus de fonctions de sécurité que vous pourriez le penser.

3. Afficher le respect des réglementations

Assurez-vous que votre outil d'administration produise des rapports de conformité que vous pourrez montrer aux personnes en charge de la réglementation en cas de perte d'un appareil. Le cadre de votre politique de sécurité et les processus associés doivent prendre en compte les appareils portables pour démontrer les contrôles de base.

Plus important, gardez toujours un œil sur le marché des mobiles et sur la technologie émergente. Tout va très vite. Ne vous endormez pas.

Vous pouvez adopter ces appareils au lieu de les bloquer si vous avez les bonnes structures en place.