Tant les petites que les grandes entreprises doivent sécuriser leurs appareils mobiles, que ce soit pour éviter les bris, pour protéger les informations qu’ils contiennent ou pour préserver l’intégrité de votre réseau informatique. Voici cinq bonnes pratiques à adopter.
Protéger physiquement les appareils
Augmentez la durée de vie des appareils électroniques de vos employés en les protégeant physiquement, ce qui est particulièrement important avec les téléphones, plus enclins à être échappés à cause de leur petit format et de leur utilisation fréquente.
Équipez notamment les téléphones d’un étui protecteur, qui réduit les chances de bris en cas de choc. Pour une protection encore plus grande, optez en plus pour un protecteur d’écran, une mince couche de verre qui peut être posée sur l’écran de l’appareil. En cas d’accident, c’est souvent ce verre, et non le téléphone, qui risque de briser.
Bon à savoir
Les modèles de meilleure qualité, vendus de 30 à 40$ environ, offrent une meilleure protection contre les chocs, mais aussi contre les égratignures, ce qui n’est pas le cas des protecteurs d’entrée de gamme, qui doivent donc être remplacés souvent.
Même bien protégés, les téléphones peuvent briser. Optez donc aussi pour un plan de protection complémentaire à la garantie du fabricant, qui couvre aussi les accidents, et non seulement les dommages électriques et mécaniques.
Chiffrer et verrouiller les téléphones
Quiconque utilise un service de mobilité pour entreprises doit chiffrer les téléphones de ses employés et les protéger par un code de déverrouillage afin d’éviter que ses données soient compromises en cas de vol ou de perte. Sinon, n’importe qui mettrait la main sur l’appareil pourrait avoir accès aux informations confidentielles qu’il contient.
Bon à savoir
Quiconque utilise un service de mobilité pour entreprises doit chiffrer les téléphones de ses employés et les protéger par un code de déverrouillage.
Heureusement, le chiffrement se fait désormais par défaut à l’ajout d’un code pin ou d’un mot de passe, et ce pour tous les appareils iOS et Android récents. Ce n’était toutefois pas le cas il y a quelques années. Si vos employés utilisent encore des modèles plus vieux (avant Android 10 et iOS 8), assurez-vous d’activer manuellement le chiffrement dans les paramètres (la procédure varie selon le système d’exploitation et le modèle utilisé). Dans le cas de certains téléphones Android, le chiffrement doit être activé manuellement. Dès qu’un employé utilise la carte SD de son appareil pour stocker des documents ou données d’entreprise, pensez à vérifier si le chiffrement doit être fait.
Exigez l’utilisation d’un code de déverrouillage difficile à deviner (1-2-3-4 et les autres codes faciles du genre sont à proscrire), et encouragez vos employés à utiliser les méthodes de déverrouillage biométrique des téléphones, comme les lecteurs d’empreintes digitales ou la reconnaissance faciale. Ces technologies sont sécuritaires, et diminuent le risque que quelqu’un de malintentionné puisse voir le code de déverrouillage lorsqu’il est entré.
Pour une protection plus complète, assurez-vous également que les copies de sauvegarde des téléphones soient aussi chiffrées, ce qui n’est pas le cas par défaut pour les copies d’iPhone effectuées sur un ordinateur, via l’application iTunes. Les copies dans le nuage sont quant à elles chiffrées, et ce, tant avec un iPhone qu’un téléphone Android.
Utiliser un VPN
Bon à savoir
Un VPN (pour réseau privé virtuel, ou virtual private network en anglais) permet d’établir une connexion sécurisée entre le réseau de l’entreprise et un appareil mobile, comme un téléphone, une tablette et un ordinateur.
La technologie protège notamment les communications qui sont effectuées sur un réseau Wi-Fi ouvert, et chiffrent les communications lorsque vos employés visitent un pays étranger ou travaillent de la maison, par exemple.
Attention toutefois, tous les VPN ne se valent pas. Un service VPN pour le grand public protège ainsi vos données sur un réseau Wi-Fi, mais elles peuvent être consultées par le fournisseur du VPN. Pour être totalement sécuritaire, déployez plutôt une solution qui chiffre vos communications à même le réseau de votre compagnie et où personne d’autre que vous ou votre entreprise n’est capable d’accéder aux informations.
Suivre les appareils à la trace
Les fonctionnalités Localiser d’Apple (Find My, en anglais) et Localiser mon appareil de Google (Find my Device en anglais) permettent de retrouver différents appareils sur une carte géographique, comme son téléphone, sa tablette et ses écouteurs sans fil.
Les deux outils offrent aussi des protections supplémentaires avec les téléphones intelligents. Il est en effet possible de les faire sonner pour les retrouver, de les verrouiller à distance, de faire apparaître un message (pour demander qu’on vous téléphone à un certain numéro, par exemple) et de les effacer à distance, pour éviter que vos informations confidentielles se retrouvent entre de mauvaises mains.
Les fonctionnalités doivent toutefois avoir été activées au préalable pour pouvoir être utilisées. Celles-ci le sont généralement par défaut à la première installation du téléphone, sauf si la permission a été refusée par l’utilisateur.
Malheureusement, vous aurez besoin du compte Google ou du compte Apple de l’employé pour suivre le téléphone, ce qui n’est pas toujours possible. Pour suivre vous-mêmes un téléphone à la trace et pour l’effacer à distance, utilisez plutôt un MDM (voir plus bas).
Se doter d’un MDM
Plusieurs bonnes pratiques pour sécuriser ses appareils demandent un effort et la collaboration des employés. Il est toutefois aussi possible de prendre la situation en main en se dotant d’un gestionnaire de terminaux mobiles, mieux connu sous l’acronyme MDM (Mobile Device Manager, en anglais).
Ces outils, comme le gestionnaire Gesticom, par Vidéotron Affaires, facilitent le déploiement et la configuration des nouveaux téléphones, tant iPhone qu’Android. Vous n’aurez plus à paramétrer chaque appareil manuellement pour vous assurer qu’il soit sécuritaire, pour entrer les identifiants afin de le connecter à votre réseau d’entreprise et pour y installer vos applications : toutes ces étapes peuvent être accomplies automatiquement avec un MDM.
Le déploiement automatisé est souvent le premier attrait des MDM, surtout chez les plus grandes entreprises, mais ces logiciels ont aussi d’autres avantages intéressants pour les compagnies de toutes tailles.
Un MDM permet par exemple d’obtenir des alertes instantanées et des rapports en lien avec l’utilisation du téléphone. Vous pourrez ainsi suivre la consommation de données, les données en itinérance et le niveau de la batterie du téléphone de vos employés. Selon vos besoins, un gestionnaire de terminaux mobiles permet aussi d’installer des applications à distance après le déploiement initial ou de bloquer des applications (réseaux sociaux, etc.).
Pour les entreprises qui désirent utiliser les appareils personnels des employés, un EMM peut être utilisé afin de sécuriser une partie de l’appareil personnel, là où seront installées les applications et documents d’entreprise, tout en fournissant plus d'options.
Il est également possible d’étendre le même genre de contrôle que le MDM et le EMM à d’autres appareils tels que les ordinateurs, les « wearables », les capteurs IoT et même les véhicules grâce au UEM (Gestion unifiée des terminaux).
Ces logiciels offrent surtout plusieurs avantages pour la sécurité. Il est par exemple possible de s’en servir pour vous assurer qu’un code de déverrouillage sécuritaire est utilisé avec les appareils mobiles de vos employés, et aussi pour suivre les téléphones à la trace, sans passer par des outils tiers comme iCloud.
Contrairement aux services d’Apple et Google qui nécessitent la participation de l’employé, vous pourrez vous-même contrôler le téléphone à distance, que ce soit par exemple pour désinstaller vos applications privées, maintenir à jour les applications, le système d’exploitation et les correctifs de sécurité, et même réinitialiser le téléphone aux paramètres d’usine. Vos données sont à risque en cas de perte ou lorsqu’un employé quitte en mauvais termes. Pouvoir les protéger vous-même, sans intermédiaire, est la moindre des choses.
En résumé, les cinq mesures à adopter
- Protéger physiquement les appareils fournis aux employés
- Chiffrer et verrouiller les téléphones mobiles
- Utiliser un VPN pour protéger les communications
- Suivre les appareils à la trace avec un système de localisation
- Se doter d’un gestionnaire de terminaux mobiles (MDM)
4 avril 2022, Par Vidéotron Affaires