Aller au contenu
L'importance de la gestion des appareils mobiles

Par Bobby R. Williams Jr. le 08/10/20 07:00

Rappelez-vous les bons vieux jours? L'époque d'antan, où tout ce que vous deviez gérer était des ordinateurs internes fixes et un serveur de messagerie sur site…

Si vous êtes du côté de la commodité et de la productivité, vous conviendrez que nous avons parcouru un long chemin depuis le bon vieux temps. Nous sommes passés des confins du bureau à des terminaux factices distants, à une connectivité à distance complète. Même le stockage et les applications cloud sécurisés sont désormais courants. Avec le développement d'une main-d'œuvre flexible est venu l'ordinateur portable/notebook, permettant aux utilisateurs de profiter de toutes les fonctions d'un ordinateur de bureau… mais seulement s'ils pouvaient trouver une surface relativement sûre et plane… comme le haut d'un tour par exemple.

Saisissez l'appareil mobile. D'ici 2020, 5,4 milliards de personnes auront au moins un appareil mobile, selon le rapport annuel de Cisco sur la croissance du trafic mobile. Nous comptons plus que jamais sur les appareils mobiles et la synchronisation des données. Les téléphones intelligents et les tablettes nous permettent de faire plus que simplement consulter nos e-mails. Ces ordinateurs de poche donnent accès à de nombreux systèmes derrière nos pare-feux d'entreprise. Cet accès peut être mis à profit tout en faisant la queue pour un café. Ces appareils ont fourni une véritable mobilité, les utilisateurs accédant, contrôlant et créant des données vitales pour les fonctions organisationnelles.

Heureusement, il existe des systèmes développés pour aider l'équipe technologique à faire face à la responsabilité supplémentaire des appareils mobiles. Un tel système est appelé (MDM) ou Mobile Device Management.

Pourquoi est-ce important ?

Un meilleur accès s'accompagne d'un plus grand risque. Ces risques persistent, que vous fournissiez des appareils à votre équipe ou que vous leur autorisiez à connecter des appareils personnels au système de l'entreprise. Permettre aux appareils mobiles d'accéder à votre réseau et de contrôler les données augmente considérablement l'exposition. Pour les mauvais acteurs, cela signifie plus d'opportunités de violer votre système. Les appareils mobiles sont fréquemment perdus, volés ou endommagés. Tous ces facteurs font de la gestion des appareils mobiles une partie intégrante de votre protocole de gouvernance de l'information. Une solution MDM devrait amener votre organisation à poser les questions suivantes :

  • Quels appareils sont compatibles avec le système que nous voulons déployer ?
  • Devrions-nous fournir des appareils ou autoriser les utilisateurs à connecter leurs appareils personnels ?
  • Quelles fonctions devons-nous autoriser ? Quelles restrictions devrions-nous mettre en place ?
  • Pouvons-nous suivre l'appareil ?
  • Pouvons-nous accéder au contenu de l'appareil, y compris les sauvegardes en direct ?
  • Pouvons-nous contrôler l'appareil à distance, y compris les arrêts et/ou les effacements si nécessaire ?
  • Pouvons-nous déverrouiller le téléphone si l'utilisateur oublie le mot de passe ?

Ce ne sont que quelques exemples, mais vous obtenez l'image. L'utilisation de solutions MDM donne aux organisations le contrôle de la sécurité et du fonctionnement. Cela donne également à un enquêteur des options supplémentaires si les appareils mobiles deviennent pertinents dans une enquête.

Quel est mon plat à emporter ?

Si votre organisation autorise ou déploie des appareils mobiles, utilisez la gestion des appareils mobiles d'un certain type. Vous devrez faire quelques recherches pour déterminer la bonne configuration. Vous n'avez pas besoin de le faire seul. Parlez à un consultant qualifié ou à un fournisseur de services expert pour obtenir des conseils. Ils peuvent vous aider à faire ce qui suit :

  • Choisissez ce qui convient le mieux à votre organisation.
  • BYOD – Apportez votre propre appareil
  • CYOD - Choisissez votre propre appareil
  • COPE - Appartenant à l'entreprise, personnellement activé
  • COBO - Appartenant à l'entreprise, entreprise uniquement
  • Automatisez la surveillance et la sécurité des appareils
  • Comprendre la compatibilité des appareils
  • Simplifiez-vous en déployant un outil polyvalent
  • Exécuter des protocoles et appliquer des politiques

Ces étapes sont générales mais peuvent avoir un impact considérable sur votre capacité à choisir et à mettre en œuvre une solution MDM. C'est une CAUSE juste qui affecte la sécurité de vos systèmes (voyez ce que j'ai fait là-bas ?)

fr_FRFR