AccueilDécryptageLa sécurité des smartphones, tablettes et laptops dans un usage professionnel et...

    La sécurité des smartphones, tablettes et laptops dans un usage professionnel et personnel : quelles solutions ?

    Publié le

    L’environnement de travail a connu de profondes mutations ces dernières années. Dans ce contexte, l’usage du matériel mobile des collaborateurs doit être repensé pour que productivité et sécurité puissent aller de pair. En effet, la notion de sécurité est désormais centrale dans la mesure où la surface d’attaque ne cesse de s’étendre. Ainsi, protéger les seuls Laptops ne suffit plus. Il faut désormais y associer les smartphones et tablettes. Mais ce n’est pas tout, la démarche de sécurité déployée doit suivre une trajectoire unique. Ainsi, sécuriser des mobiles sera une extension de la stratégie cyber existante.

    Bien sécuriser les données de ses environnements mobiles

    Véritables hubs de transmission d’informations, les devices mobiles sont des assets stratégiques des entreprises. Dans un premier temps, il est fondamental de réaliser un audit pour voir comment la sécurité est gérée de « manière globale » pour y intégrer la notion de sécurité sur mobile en changeant le moins possible les habitudes et usages existants. Le réseau mobile est alors une extension du réseau local et des ses stratégies associées.Cette première étape est stratégique et doit être menée avec attention. 

    Permettre un usage professionnel et personnel sécurisé

    À ce stade, plusieurs possibilités sont offertes : il peut par exemple être possible d’enrôler le terminal professionnel dans sa globalité avec une restriction des usages personnels ou alors d’enrôler le terminal professionnel avec une possibilité d’utilisation personnelle (ségrégation des deux environnements). Dans ce contexte, il faudra segmenter l’approche pro et personnelle. Il sera ainsi possible depuis un seul terminal de permettre au collaborateur d’avoir en toute circonstance (pro et perso) une utilisation sécurisée et respectant la gouvernance cybersécurité de l’entreprise. Bien entendu, en fonction du métier et des usages des équipes, il sera important de définir telle ou telle approche.

    Une fois cette étape finalisée, il faut ensuite tester le dispositif cible sur quelques smartphones et tablettes avant d’entrer en phase de déploiement massif sur l’ensemble du parc existant. Les environnements mobiles sont soit paramétrés et livrés aux collaborateurs, soit enrôlés à distance. On peut ensuite faire évoluer les paramétrages de manière centralisée, ce qui permet aux gestionnaires de parc de s’assurer que la politique cybersécurité définie est déployée sur tout le parc.

    Attention également à bien prendre en considération que le MDM n’intègre pas d’outils comme l’Antiphishing, l’antivirus, etc. Il permet seulement de « donner accès » ou pas à Internet et certains usages. En ce sens, il est important de conjuguer MDM et accès à des outils de cybersécurité complémentaires.

    La sécurité du parc mobile est donc un sujet stratégique pour les entreprises et organisations de toutes tailles. C’est dans ce contexte qu’elles pourront protéger effacement les données et informations échangées et stockées sur leurs mobiles.

    Bruno DEPREZ – DG de Mobility Plus

    Derniers articles

    MYPE affiche une croissance de 15 % grâce à son expertise en Power BI

    MYPE annonce un chiffre d’affaires de 805 000 euros en croissance de 15% par rapport à son...

    Copilot et données sensibles : les bonnes pratiques pour une sécurité optimale

    Lorsqu'une entreprise décide d'intégrer des outils d'IA avancés comme Copilot, il est impératif de mettre...

    Reel IT choisit la solution NDR souveraine de Custocy pour ses clients

    Custocy, expert français en intelligence artificielle pour la détection d’intrusions, étoffe son réseau de...

    delaware inaugure sa nouvelle agence à Nantes

    L’entreprise de service numérique delaware confirme son solide positionnement sur la région Ouest et...

    Ces articles pourraient vous intéresser

    Copilot et données sensibles : les bonnes pratiques pour une sécurité optimale

    Lorsqu'une entreprise décide d'intégrer des outils d'IA avancés comme Copilot, il est impératif de mettre...

    Transformer la gestion client grâce à l’IA : défis et opportunités

    Par Bertrand Pourcelot, DG Enreach for Service Providers L’IA s’invite aujourd’hui largement dans le quotidien...

    Collaboration, sécurité et IA : les grands enjeux du Digital Workplace en 2024

    Experteam, société de conseil et d’expertise IT, et Mozzaik365, éditeur de solutions de Digital Workplace intégrées...

    Mesurer et optimiser l’expérience numérique avec le Digital Experience Monitoring

    1.Introduction et contexte La transformation numérique a profondément modifié les attentes des utilisateurs, qui exigent...

    Avantages clés de la fibre optique professionnelle pour les entreprises

    S’appuyer sur une connexion rapide, sécurisée et fiable est un incontournable dans la sphère...

    L’assistance à maîtrise d’ouvrage, un gage de réussite

    Faire évoluer son système d’information, particulièrement depuis que ce dernier s’est nettement complexifié, n’est...