Arkadin France

Télétravail, communications mobiles et sécurité des données

La sécurité constitue un problème majeur dans la mise en place d’une stratégie de communications mobiles. Dans l’enquête 2015 d’Arkadin consacrée aux Communications Unifiées, 40,7 % des personnes interrogées considèrent la sécurité des données comme une « priorité critique ». Voici les trois fronts sur lesquels elles devront agir.

Aujourd’hui, le télétravail et la mobilité se sont largement imposés dans les entreprises, à tel point que 81,5 % d’entre elles les considèrent comme des moteurs de productivité, selon une enquête Arkadin de 2015 consacrée aux Communications Unifiées. Toutefois, dès qu’elles franchissent le pare-feu, vos données sont en danger.

C’est pourquoi votre stratégie de communications mobiles devra intégrer ces trois grands facteurs de risques.

Vol de matériel et de données

Dans toute stratégie IT mobile, le risque se situe surtout au niveau des terminaux utilisés pour accéder aux ressources de l’entreprise. D’après certaines estimations, 65 % des smartphones et tablettes personnelles contiendraient des données d’entreprise. Plus inquiétant encore, près de la moitié de ces terminaux ne seraient même pas verrouillés par un code secret. En cas de vol, le malfaiteur peut accéder en toute liberté aux données stockées sur l’appareil et au réseau de l’entreprise. De même, lorsqu’un employé quitte l’entreprise, il risque d’emporter avec lui des données sensibles et des éléments de propriété intellectuelle stockés sur son téléphone.

Heureusement, il existe des solutions capables de limiter l’ampleur de ces problèmes :

  • Outils de gestion des terminaux mobiles pour configurer, sécuriser et effacer à distance les données des téléphones, tablettes et ordinateurs portables en cas de besoin.
  • Politiques de sécurité imposant aux collaborateurs de sécuriser par mot de passe tous leurs terminaux connectés au réseau.
  • Cryptage des données sur les terminaux au moyen d’outils comme Windows BitLocker pour éviter toute récupération des données en cas de vol.
  • Solutions de « conteneurisation » (sandboxing) des applications pour empêcher tout accès aux données stockées par d’autres applis non autorisées.

Malwares et piratage

La lutte contre les malwares, le piratage et les virus constitue depuis des années l’une des composantes incontournables de la gestion des réseaux informatiques. Mais avec l’avènement des communications mobiles, les DSI doivent désormais composer avec une prolifération des tablettes et smartphones.

On assiste ainsi à une recrudescence des malwares mobiles, même si la quasi-totalité (97 %) cible les terminaux Android. Si les actes de piratage et les virus restent encore marginaux sur la planète mobile, vous avez cependant tout intérêt à intégrer ces risques à votre stratégie IT pour être prêt le moment venu. Les pistes d’action à considérer :

  • Former les salariés à n’installer que des applications provenant d’app stores de confiance.
  • Opter pour une plateforme mobile moins exposée aux malwares (iOS et Work Phone).
  • Installer des logiciels anti-malware sur les terminaux à risque.
  • Mettre régulièrement à jour les définitions de virus sur tous les terminaux distants.

Interception du trafic

D’après une étude Cisco, 51 % des utilisateurs se connectent régulièrement à des réseaux non sécurisés, notamment via leur smartphone. Dès lors, les pirates n’ont plus qu’à s’interposer en lançant une attaque de type « Man-in-the-Middle », ou tout simplement à intercepter des données sensibles en transit.

Pour contrer ces schémas d’attaque, votre stratégie de sécurisation des communications mobiles doit conjuguer technologies et pédagogie :

  • Sensibilisation du personnel au caractère impératif des réseaux sécurisés pour l’accès aux données sensibles de l’entreprise.
  • Installation d’un VPN ou d’une application de cryptage sur chaque terminal pour empêcher toute récupération des données en cas de vol ou de perte.

Les mesures clés pour garantir la sécurité et la faisabilité de votre stratégie mobile :

  • La mise en place d’une stratégie mobile doit associer les volets technologiques et pédagogiques à tous les niveaux de l’entreprise pour garantir un respect généralisé des règles de sécurité.
  • La formation de vos collaborateurs aux bonnes pratiques de la mobilité afin de limiter les risques pour la sécurité des données.
  • Une réflexion autour de votre stratégie de mobilité de manière à mettre en avant les avantages attendus, à obtenir l’adhésion des dirigeants et leur soutien inconditionnel pendant la phase de mise en œuvre.

Pour tout savoir sur la mise en place d’une stratégie de contrôle et de sécurisation du télétravail adaptée à votre entreprise et à vos collaborateurs, téléchargez votre exemplaire gratuit de notre document L’entreprise connectée : Une gestion qui va au-delà du travail à distance.

The-connected-business-Managing-beyond-the-remote-workforce_V2

A propos de l'auteur

Ryan O'Reilly est un leader progressiste et visionnaire possédant 16 ans d'expérience opérationnelle dans la gestion des départements techniques, ayant déployé des infrastructures de technologie de l'information et de télécommunications extrêmement fiables et fourni des solutions d'hébergement informatique de classe mondiale. Ryan a fait ses preuves dans la définition de stratégies de déploiement technique et opérationnel, et a dirigé des équipes hautement performantes pour dépasser les objectifs de l'entreprise dans des environnements de travail soumis à une forte pression et à des cadences élevées.

Laisser une réponse

Enjoy work, enjoy life, enjoy sharing.