Protéger ses appareils mobiles de la cyber malveillance au travail

Protéger ses appareils mobiles de la cyber malveillance au travail

juillet 1, 2022 Non Par admin

Le milieu professionnel a évolué grandement ces 5 dernières années. Aujourd’hui la notion qui vient de manière régulière est celle du travail hybride.

C’est-à-dire une partie du travail qui est exécutée depuis le domicile et l’autre partie qui se fait en présentiel au bureau. Cette situation exige l’utilisation de matériel informatique de manière constante. En particulier les appareils mobiles tels que les smartphones, les tablettes et les laptops.

Cet article va aussi vous intéresser : Tous les appareils informatiques peuvent-ils être piratés ?

C’est une situation particulière car les basculements vers le travail à distance se font de manière précipitée. Exposant de manière non négligeable les entreprises à une vague de cyber criminalité sans précédent.

Si le travail à distance a prouvé d’une certaine manière qu’il peut être utile et productif dans certaines situations, il n’en demeure pas moins cependant que la question de la sécurité informatique est la chose qui interpelle le plus dorénavant.

« En effet, la notion de sécurité est désormais centrale dans la mesure où la surface d’attaque ne cesse de s’étendre. Ainsi, protéger les seuls Laptops ne suffit plus. Il faut désormais y associer les smartphones et tablettes. Mais ce n’est pas tout, la démarche de sécurité déployée doit suivre une trajectoire unique. Ainsi, sécuriser des mobiles sera une extension de la stratégie cyber existante. », explique Bruno Deprez, Directeur Général de Mobility Plus.

L’enjeu le plus important pour les entreprises en majorité est la sécurité des données ainsi que de l’infrastructure informatique dans son ensemble. Pourtant les appareils mobiles sont devenus presque incontournables dans le fonctionnement correct d’une entreprise dorénavant. On les utilise pour pratiquement tout. Que ce soit pour la transmission d’informations ou leur traitement en passant par sa conservation. C’est pour cela que parler de leur sécurité n’est pas inopportun. Loin de là c’est essentiel.

De prime abord, l’exigence de sécurité informatique exige que toute entreprise doit réaliser de manière régulière un audit de sécurité dans le but de déterminer la manière dont sont gérer ses device mobiles. Cela permet aussi de déterminer de potentielles vulnérabilités pouvant être exploitées par des pirates informatiques. Il est aussi question de savoir quel type d’interactions permettre entre ces appareils mobiles et le réseau informatique global de notre travail.

« À ce stade, plusieurs possibilités sont offertes : il peut par exemple être possible d’enrôler le terminal professionnel dans sa globalité avec une restriction des usages personnels ou alors d’enrôler le terminal professionnel avec une possibilité d’utilisation personnelle (ségrégation des deux environnements). Dans ce contexte, il faudra segmenter l’approche pro et personnelle. Il sera ainsi possible depuis un seul terminal de permettre au collaborateur d’avoir en toute circonstance (pro et perso) une utilisation sécurisée et respectant la gouvernance cyber sécurité de l’entreprise. Bien entendu, en fonction du métier et des usages des équipes, il sera important de définir telle ou telle approche. », souligne Bruno Deprez

Dans le moment où cette étape est finalisée, il est important de tester tous les dispositifs sur l’ensemble des appareils mobiles à savoir smartphones, tablettes ou ordinateur portable. C’est une étape sine qua non avant tout déploiement de manière généralisée.

« Les environnements mobiles sont soit paramétrés et livrés aux collaborateurs, soit enrôlés à distance. On peut ensuite faire évoluer les paramètres de manière centralisée, ce qui permet aux gestionnaires de parc de s’assurer que la politique cyber sécurité définie est déployée sur tout le parc. », note d’expert.

« Non c’est paramétrage il est important de ne pas oublier le MDM. Celui-ci a l’habitude de ne pas intégrer un outil permettant de lutter efficacement contre les programmes malveillants et contre le phishing. Son utilité se limite essentiellement à donner accès à Internet ou à le refuser pour certains usages. Ce qui signifie qu’il est important de l’associer à des solutions de sécurité informatique en complémentarité. », rappelle Bruno Deprez.

En conclusion, parler de la sécurité des outils mobiles d’une entreprise ou de n’importe quelle organisation et mettre le doigt sur un sujet assez stratégique. Il n’y a qu’une évaluation possible de tels problèmes qui peut permettre d’améliorer la sécurisation des informations qui sont régulièrement transmises, stockées et même traitées via ses appareils mobiles. Il n’est pas question ici de déployer des ressources énormes ou d’établir de nouvelles politiques véritablement. Il faut juste beaucoup de discipline et de considération.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage