comment securiser son smartphone comme son pc

Individuelles ou collectives, les mesures de sécurisation des smartphones ne sont plus à prendre à la légère ! Mode d’emploi anti-malware mobile…

Le mobile est la pierre angulaire de la collaboration en entreprise tout autant que du business. Au cœur de tout dispositif et à la croisée des différents échanges, le smartphone doit être traité comme la première porte d’entrée aux outils et aux données sensibles d’une entreprise. C’est à dire avec la plus grande précaution !

A ce titre, sa sécurisation devient un enjeu majeur pour les SI, mais pas que… S’agissant des PC, les collaborateurs ont depuis bien longtemps su prendre de bonnes habitudes quant à leur paramétrage et leur utilisation. Il ne viendrait à l’idée de personne de ne pas sécuriser son ordinateur ! Il devrait en être de même pour le smartphone. Voici les 3 axes indispensables pour éviter tout “mobile hacking”.

Le volet comportemental

Il s’agit donc d’appliquer exactement les mêmes précautions que pour un PC. A savoir : dans un premier temps, il est indispensable de mettre en place un code pin et un code de verrouillage pour garantir un système d’identification efficace. Ensuite, les principes de méfiance s’appliquent. Il ne faut jamais ouvrir un mail qui paraît étrange ou cliquer sur un lien suspect, le smartphone ouvre la voie aux mêmes risques que les PC. La connexion à un réseau WiFi non sécurisé ou même le téléchargement d’applications provenant de sources inconnues sont des pratiques à éviter.  Un malware peut s’y installer instantanément de la même manière. Les collaborateurs doivent donc être sensibilisés aux risques encourus.

Au cœur de tout dispositif et à la croisée des différents échanges, le smartphone doit être traité comme la première porte d’entrée aux outils et aux données sensibles d’une entreprise.

Le volet de l’équipement

Bien entendu, un mobile bien protégé est un mobile bien à jour technologiquement ! Les dernières générations de smartphones embarquent des systèmes d’authentification de plus en plus poussés. La biométrie (reconnaissance faciale, empreinte digitale) permet une meilleure protection contre le hacking de code.

L’évolution des usages exposent les entreprises à des risques plus grands en matière de sécurité. Ainsi, pour les smartphones en mode BYOD (Bring Your Own Device), il est nécessaire de pratiquer la “containerisation”. A savoir opérer un cloisonnement des données pro et perso en paramétrant le chiffrement des données pro par exemple ou en prévoyant le blocage et la suppression des données à distance en cas de perte ou vol du terminal.

Le volet de la gestion des solutions

Pour les entreprises, même les plus petites, des solutions EMM (Enterprise Mobility Management) existent. Elles permettent de centraliser la gestion des smartphones, de garantir la sécurisation des terminaux mobiles et enfin de monitorer leur utilisation en  temps réel.

Pour bien la choisir, il est nécessaire que l’entreprise ait procédé à un audit de ses pratiques afin de définir sa stratégie mobile (quel type d’usage ? de données ? le BYOD est-il à intégrer ?). Une fois ces contraintes posées, l’opérateur est en mesure de lui proposer la meilleure solution adaptée à ses usages.

Plus un doute, on sait aujourd’hui que la transformation mobile n’est plus une option mais une obligation incontournable pour les entreprises !  Il est nécessaire de garantir une protection optimale pour pouvoir travailler en mobilité en toute sérénité.