Gérer les risques
Aujourd'hui et demain

Risques industriels et environnementaux

Terminaux mobiles et sécurité | Les meilleures pratiques

Les terminaux mobiles font désormais partie intégrante de notre vie quotidienne, dans quasiment tous ses aspects. Qu’elles soient personnelles ou professionnelles, les données stockées sur ce type d’équipement sont si volumineuses que leur sécurisation est devenue une priorité. Le point de vue de Scott Emo, responsable du marketing produit chez Check Point Software Technologies.

Une étude réalisée en janvier 2012 par le cabinet Dimensional Research analyse l’impact de ces terminaux mobiles sur la sécurité des informations issues d’environnements professionnels. Son constat : 94 % des entreprises ont vu augmenter le nombre d’équipements de ce type, notamment les smartphones et les tablettes tactiles, qui se connectent à leur réseau. Si l’autorisation de les utiliser sur le lieu de travail présente des avantages, notamment une productivité et une mobilité accrues des collaborateurs, les entreprises ne doivent cependant pas sous-estimer les risques inhérents qui leur sont associés.

Des menaces protéiformes

Les menaces engendrées par les terminaux mobiles peuvent se manifester sous plusieurs formes et toucher, par exemple :
 Le système d’exploitation mobile : chaque système d’exploitation, que ce soit Android, iOS, BlackBerry ou Windows, a ses propres failles en matière de sécurité. Ainsi, le danger peut provenir des applications mobiles, du navigateur utilisé sur le terminal, de l’utilisation de la technologie Bluetooth en mode non sécurisé ou encore de la connexion en Wi-Fi via des hotspots.
 Les collaborateurs : le manque de connaissances des employés est bien souvent le principal facteur de menace qui pèse sur la protection des données mobiles. En effet, nombreux sont ceux qui n’ont tout simplement pas été sensibilisés aux risques liés à la sécurité et à la politique de leur employeur au regard des terminaux mobiles, notamment en ce qui concerne le stockage des données de l’entreprise, les informations relatives à ses clients ou l’accès à des applications professionnelles.
 Les terminaux mobiles personnels : la popularisation de la technologie rend la situation plus complexe encore, puisque les employés sont de plus en plus nombreux à souhaiter utiliser leur terminal mobile personnel à des fins professionnelles. Aussi, les entreprises commencent à accepter la tendance « BYOD » (de l’anglais « Bring Your Own Device », qui consiste à avoir recours à son propre équipement nomade sur son lieu de travail).
Cependant, une attention particulière doit être portée au respect du caractère privé des données sensibles stockées sur ces terminaux et que la technologie se doit de prendre en considération.

Définir une réelle politique de sécurité adaptée
à « l’entreprise mobile »

Pour les entreprises qui décident de se prémunir contre les menaces qui pèsent sur leur sécurité, la première étape consiste à mettre en place et à faire appliquer les meilleures pratiques, tout en établissant une politique adaptée à ce qu’on appelle « l’entreprise mobile ».
Ainsi, elles pourront définir : une liste de terminaux mobiles autorisés à accéder à leurs données, la nature des données pouvant être stockées sur ces équipements et sortir de leurs murs, les types d’applications mobiles pouvant être téléchargées, la procédure à suivre en cas de vol ou de perte du terminal, la démarche précise pour mettre à jour les patchs correctifs destinés aux systèmes d’exploitation, des mots de passe pour connecter le mobile, ainsi que les modalités de suppression d’un terminal perdu ou volé.
L’utilisation de terminaux mobiles dans le cadre professionnel est de plus en plus courante, car elle permet aux collaborateurs de ne plus être pieds et poings liés à leurs bureaux et de travailler plus efficacement lorsqu’ils sont en déplacement. Comme pour toute nouvelle tendance, les entreprises devront donc redoubler d’attention, afin de trouver le bon équilibre entre une mobilité synonyme de souplesse pour leurs collaborateurs et les questions que celle-ci soulève en matière de sécurité.

Commentez

Participez à la discussion


The reCAPTCHA verification period has expired. Please reload the page.