Quantcast
PME : mesurez-vous aux plus grands !

Administrer les terminaux mobiles pour mieux sécuriser le SI

Windows 10 mobile

La banalisation de la mobilité impose aux DSI de prendre en compte ces équipements dans la gestion de parc. Les risques spécifiques liés à ces usages supposent de mettre en place une stratégie sécurité multi-facettes.

« Des populations comme les commerciaux n’ont souvent plus que des tablettes ou des smartphones pour travailler », remarque Nicolas Mouchon, chargé du développement chez Mobile Tech. Un constat qui impose de prendre en compte tous les aspects liés à l’administration de ces terminaux.

Spécificité de cette tendance émergente, la mobilité change partiellement la donne en termes de gestion de parc, tout d’abord avec le  BYOD – Bring Your Own Device. Cette banalisation d’un usage mixte, professionnel et personnel, de smartphones ou tablettes appartenant à l’utilisateur accroit sensiblement l’exposition au risque des terminaux eux-mêmes et, par contagion, du système d’information dans son ensemble. « La difficulté est de placer le curseur entre la sécurité indispensable et les autorisations nécessaires pour un usage personnel » explique notre interlocuteur.

Homogénéiser la flotte

Indépendamment du BYOD, la difficulté de cette prise en compte découle de la multiplicité des constructeurs et des couches système utilisées. Le nombre de versions d’Android notamment et leur sécurisation.

Avant le choix d’outils, une stratégie globale s’impose. Une première étape peut consister à proposer aux utilisateurs un choix de terminaux supportés, au titre d’un programme de CYOD – Chose Your Own Device – avec une prise en charge partielle ou totale du coût de l’équipement par l’entreprise.

nicolas-mouchon-mobile-techPour Nicolas Mouchon, « l’important est d’avoir la flotte la plus homogène possible en matière de constructeurs et aussi pour les versions des systèmes sur Android ». Passée cette étape, la mise en place d’un outil de Mobile Device Management s’impose dès que le nombre de terminaux devient important. Le choix de cet outil dépend de plusieurs facteurs : d’abord de son intégration avec les outils de gestion de parc déjà en place ; mais aussi du support des terminaux mobiles utilisés, du point de vue matériel et système.

 

Gérer et sécuriser les terminaux mobiles

S’il permet la mise en place de règles et de restrictions, un outil de MDM ne permet pas de s’affranchir du risque d’attaques. Pour améliorer la sécurisation, il doit être couplé à des modules de container « chargés d’exécuter les applications métiers dans un bac à sable étanche par rapport à l’environnement personnel », explique notre expert. Une option encore peu développée.

Un module additionnel de prise en main à distance peut aussi s’avérer nécessaire, notamment pour détruire les données professionnelles en cas de vol ou de perte. Plus récente, une nouvelle génération d’outils va vérifier la signature avant l’installation de tout logiciel tiers.

Sur le terrain, les entreprises dépensent beaucoup moins pour la sécurité des terminaux mobiles que pour celle des postes fixes, alors que les attaques via les mobiles montent en puissance, regrette notre interlocuteur. Un constat qui pourrait évoluer rapidement.