Sécurité mobile et MDM, attention !

Un terminal mobile tel qu’un smartphone ou une tablette peut contenir des quantités de données très importantes. E-mails entre collaborateurs y compris contrats et autres pièces jointes confidentielles, documents décrivant des processus de fabrication ou une liste de clients, etc. Un smartphone perdu ou volé représente donc un risque fort pour l’entreprise.

Il convient donc de se doter de protocoles et de règles de sécurité importantes au sein d’une véritable politique de gestion des mobiles, au travers de solutions de MDM (Mobile Device Management).  Celles-ci sont capables de répondre à des rôles variés : activation et désactivation à distance, envoi de logiciel par le réseau, gestion de l’inventaire des mobiles actifs, synchronisation et sauvegarde des données, protection antivirus permanente, application de règles de sécurité pour la connexion à un réseau local ou à un autre mobile afin d’éviter le vol de données, limitation d’usage selon des zones géographiques…

L’entreprise extrêmement soucieuse de sécurité fournira des téléphones portables à ses employés, en prenant soin d’éviter le système BYOD (Bring Your Own Device) dans lequel les employés apportent dans l’entreprise leur propre appareil, souvent un modèle haut de gamme grand public. Le BYOD est pourtant une solution attirante de prime abord parce qu’elle permet de réduire les coûts d’achat et de maintenance, mais elle peut se révéler risquée lorsque le service IT n’a  pas mis en place de politique de contrôle sur les appareils; ce qui peut se traduire par l’apparition de failles ou l’introduction d’éléments menaçants dans le réseau, à la façon du cheval de Troie.

On pourra donc préférer l’approche COPE (Corporate Owned, Personally Enabled) dans laquelle le service IT fournit un appareil à l’employé, avec l’autorisation de l’utiliser pour son usage privé. Une solution à laquelle certains ne sont pas favorables, estimant que l’entreprise risque d’avoir accès à leurs données personnelles dans une redite du syndrome Big Brother. Autre inconvénient du COPE, l’entreprise reste propriétaire de la ligne ce qui peut inciter l’employé à continuer d’utiliser son téléphone personnel sur le réseau d’entreprise, d’autant plus pour les jeunes cadres férus de technologie dont certains n’envisagent pas d’utiliser autre chose qu’un appareil de dernière génération.

COPE ou BYOD, pour contourner les résistances et réduire les risques, une solution de MDM s’impose afin de cloisonner la sphère privée et la sphère professionnelle.

Ainsi, les mobiles Samsung récents proposent le service KNOX, un container qui effectue cette distinction en offrant une protection des données par cryptage effectué par une puce spécifique, et fournit une limitation d’accès aux applications professionnelles tout en protégeant le terminal contre les virus et les logiciels malveillants. Compatible avec les solutions MDM et avec les VPN, KNOX permet de séparer les deux mondes puisqu’une même application de messagerie fonctionnera de manière séparée dans le container KNOX et dans l’interface native du téléphone. Parfait pour préserver la confidentialité de chacune des sphères. KNOX est d’ailleurs intégré dans plusieurs offres comme la solution de gestion de flottes Device Management d’Orange Business Services.

Reste que le MDM ne suffit pas : il faut également adopter les bonnes pratiques, afin d’éviter le traumatisme du maillon faible. Cela passe d’abord par une analyse exacte des risques, en fonction des activités de l’entreprise et de son métier, d’ou débouchera la détermination d’une politique précise. Que faire en cas de perte ou de vol d’un appareil ? Quelles sont les méthodes de cryptage, de sauvegarde, de réinitialisation à distance à privilégier ? Il convient ensuite de définir le type de support qui sera accessible, et assurer la formation des utilisateurs en fonction du périmètre de protection qui aura été choisi : accès VPN, modalités de connexion WiFi, pare-feu etc. L’ensemble de la flotte des terminaux devra ensuite être gérée à l’aide de l’interface unifiée, avec la remontée de statistiques permettant  de pratiquer des audits, d’adapter les réponses et de piloter la stratégie de sécurité mobile.

Author: Charles

Charles est le rédacteur en chef de Solution Gestion Projets. Spécialiste en ingéniérie sociale, c’est un geek qui aime tout ce qui touche à internet. Il a derrière lui un lourd passé de programmeur…

Share This Post On

Submit a Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *