AccueilDécryptageLa sécurité des smartphones, tablettes et laptops dans un usage professionnel et...

    La sécurité des smartphones, tablettes et laptops dans un usage professionnel et personnel : quelles solutions ?

    Publié le

    L’environnement de travail a connu de profondes mutations ces dernières années. Dans ce contexte, l’usage du matériel mobile des collaborateurs doit être repensé pour que productivité et sécurité puissent aller de pair. En effet, la notion de sécurité est désormais centrale dans la mesure où la surface d’attaque ne cesse de s’étendre. Ainsi, protéger les seuls Laptops ne suffit plus. Il faut désormais y associer les smartphones et tablettes. Mais ce n’est pas tout, la démarche de sécurité déployée doit suivre une trajectoire unique. Ainsi, sécuriser des mobiles sera une extension de la stratégie cyber existante.

    Bien sécuriser les données de ses environnements mobiles

    Véritables hubs de transmission d’informations, les devices mobiles sont des assets stratégiques des entreprises. Dans un premier temps, il est fondamental de réaliser un audit pour voir comment la sécurité est gérée de « manière globale » pour y intégrer la notion de sécurité sur mobile en changeant le moins possible les habitudes et usages existants. Le réseau mobile est alors une extension du réseau local et des ses stratégies associées.Cette première étape est stratégique et doit être menée avec attention. 

    Permettre un usage professionnel et personnel sécurisé

    À ce stade, plusieurs possibilités sont offertes : il peut par exemple être possible d’enrôler le terminal professionnel dans sa globalité avec une restriction des usages personnels ou alors d’enrôler le terminal professionnel avec une possibilité d’utilisation personnelle (ségrégation des deux environnements). Dans ce contexte, il faudra segmenter l’approche pro et personnelle. Il sera ainsi possible depuis un seul terminal de permettre au collaborateur d’avoir en toute circonstance (pro et perso) une utilisation sécurisée et respectant la gouvernance cybersécurité de l’entreprise. Bien entendu, en fonction du métier et des usages des équipes, il sera important de définir telle ou telle approche.

    Une fois cette étape finalisée, il faut ensuite tester le dispositif cible sur quelques smartphones et tablettes avant d’entrer en phase de déploiement massif sur l’ensemble du parc existant. Les environnements mobiles sont soit paramétrés et livrés aux collaborateurs, soit enrôlés à distance. On peut ensuite faire évoluer les paramétrages de manière centralisée, ce qui permet aux gestionnaires de parc de s’assurer que la politique cybersécurité définie est déployée sur tout le parc.

    Attention également à bien prendre en considération que le MDM n’intègre pas d’outils comme l’Antiphishing, l’antivirus, etc. Il permet seulement de « donner accès » ou pas à Internet et certains usages. En ce sens, il est important de conjuguer MDM et accès à des outils de cybersécurité complémentaires.

    La sécurité du parc mobile est donc un sujet stratégique pour les entreprises et organisations de toutes tailles. C’est dans ce contexte qu’elles pourront protéger effacement les données et informations échangées et stockées sur leurs mobiles.

    Bruno DEPREZ – DG de Mobility Plus

    Derniers articles

    BIIIME : Réinventer le conseil avec une approche humaine et innovante

    Biiime, une nouvelle Entreprise de Services du Numérique (ESN), voit le jour dans le...

    delaware France annonce l’Inspiration Day 2024 : un événement phare pour les décideurs IT

    delaware France est fier d’annoncer la 6ème édition de son événement phare, l’Inspiration Day,...

    Nextway et Unitel s’associent pour déployer une offre 360° pour les PME

    nextway, fournisseur innovant de services bureautiques, télécoms et cybersécurité, annonce aujourd’hui l’entrée au capital...

    Le groupe Numeryx obtient à nouveau la certification ISO 9001 pour la qualité de ses services

    Numeryx, un acteur européen de la transformation digitale des entreprises et de la cybersécurité, joue la...

    Ces articles pourraient vous intéresser

    Le leasing : solution écologique et économique de gestion de parc IT

    Par Sébastien REVERDY chez Betoobe – Connexing  Dans le paysage commercial en constante évolution, la...

    Cybersécurité et cyber résilience : enjeux majeurs pour les datacenters

    S’appuyer sur des infrastructures performantes, disponibles et sécurisées est désormais indispensable pour mener à...

    Téléphonie performante : l’importance des partenaires experts

    Une chose est désormais évidente, les télécoms se positionne au centre des enjeux de...

    Le moment est venu de repenser votre approche du canal de distribution

    Zhanna Boguslavska, responsable en chef du marketing des canaux de distribution et des alliances...

    Les services managés : l’atout décisif de la transformation digitale en entreprise

    Mener à bien sa transformation numérique est un impératif stratégique pour l’ensemble des organisations :...

    Cybersécurité dans le Cloud : Défis et Solutions

    Par Romain VERGNIOL RSSI du Groupe Cegedim Le contexte géopolitique et les grands événements sportifs comme les...