PIRATAGE MOBILE, PHISHING, SMISHING : CHOISIR LA SOLUTION DE SÉCURITÉ MOBILE LA PLUS ADAPTÉE À VOTRE FLOTTE

70 % du temps en ligne se passe aujourd’hui sur les smartphones, faisant de ce support mobile l’outil de communication privilégié au sein de l’entreprise agile. Une mobilité qui concerne désormais près de deux salariés sur trois et ne cesse de se développer : consultation des emails, téléchargement d’applications, visionnage de vidéos, échanges d’informations et téléphonie par messagerie instantanée…

De nouveaux usages qui modifient considérablement les modes de travail dans l’entreprise mais également les questions de sécurité mobile.

La gestion de flotte mobile recouvre aujourd’hui des enjeux critiques en termes de sécurité des systèmes d’information de l’entreprise. Vol ou perte du mobile, piratage, phishing ou smishing (phishing par sms), attaque de type « man-in-the-middle » (technique qui consiste à intercepter des échanges via une fausse borne wifi), retard de mise à jour de l’OS… 150 millions d’attaques mobiles sont recensées chaque année et ce chiffre ne cesse d’augmenter ! Les menaces se multiplient, laissant apparaître de nouvelles « failles » de sécurité obligeant à une vigilance quotidienne… et à une forte sensibilisation des utilisateurs quant aux risques.

La sécurité mobile, une obligation légale

En effet, l’entrée en vigueur du RGPD impose la sécurisation des terminaux mobiles comme une obligation légale dans le cadre de la protection des données personnelles. Le règlement stipule que l’ensemble des éléments pouvant composer le système d’information doivent être sécurisés, y compris les terminaux mobiles.

Une mesure qui s’applique aussi bien aux données personnelles des collaborateurs qu’à celles des clients de l’entreprise. En cas de non-respect, l’entreprise s’expose à de lourdes sanctions financières. Vous devez donc être en mesure de déployer une visibilité complète sur votre flotte mobile ainsi que sur vos utilisateurs et sur leur accès aux données. De même, en cas de vol ou de perte de données, vous devez être en mesure de réagir extrêmement rapidement pour localiser l’appareil, effacer si besoin les données à distance et remonter l’information à la CNIL en 48h.

Comment protéger votre flotte mobile dans le cadre du BYOD

Pour choisir la solution de sécurité la plus adaptée à vos besoins précis et aux profils de vos collaborateurs, il importe en premier lieu d’établir un état des lieux global de votre flotte mobile. La première question à vous poser porte sur le modèle de déploiement de votre flotte : s’agit-il de terminaux fournis par l’entreprise elle-même ou de terminaux personnels des collaborateurs utilisés également à des fins professionnelles (BYOD) ?

Le phénomène du BYOD, « Bring Your Own Device », consiste à autoriser les collaborateurs à apporter et à utiliser leur propre smartphone et/ou tablette en entreprise. Une pratique très répandue mais qui n’est pas sans créer certains risques. En effet, difficile de contrôler l’utilisation réelle qui en est faite :

  • Les collaborateurs stockent-ils leurs données entreprise sur leur portable ?
  • Possèdent-ils un code de verrouillage ou un mot de passe sur leur terminal ?
  • Possèdent-ils un coffre-fort électronique sécurisé pour archiver leurs mots de passe professionnels ?
  • Sont-ils autorisés à accéder au système d’information de l’entreprise ?
  • Utilisent-ils leur portable uniquement à des fins personnelles ou également professionnelles ?
  • Leurs données personnelles et client sont-elles protégées ?

Le BYOD soulève ainsi un certain nombre de questions. Vous devez donc vous assurer que les terminaux personnels accèdent aux données sensibles de votre entreprise avec le même niveau de sécurité que les terminaux déployés directement par l’entreprise. À cette fin, vous pouvez appliquer une solution de conteneurisation pour délimiter les usages personnels et professionnels sur ces terminaux BYOD. Vous pouvez également exiger de vos collaborateurs qu’ils installent une solution de sécurité mobile sur leur appareil et vous en apportent la preuve sinon, ils ne pourront se connecter au SI.