Qu'est-ce que la gestion des équipements mobiles ?

La gestion des équipements mobiles (MDM) et la détection des menaces sur mobiles (MTD) représentent les deux types les plus courants de solutions de sécurité des équipements mobiles et offrent des fonctionnalités complémentaires. Cet article fait le point sur ces deux types de technologies et explique pourquoi toutes deux jouent un rôle important dans la protection des équipements mobiles contre les menaces numériques.

Omniprésents, les équipements mobiles sont utilisés par le personnel de l'entreprise à la fois dans le cadre professionnel et dans la sphère privée. Ils sont employés pour lire des e-mails, partager des fichiers, consulter des informations clients, accéder à des applications mobiles (professionnelles et personnelles) et participer à des vidéoconférences entre collègues.

Bien que les équipements mobiles améliorent la productivité des collaborateurs, ils posent également un risque pour la sécurité. Ils sont exposés à de nombreuses menaces de sécurité, notamment :

  • Points d'accès sans fil non sécurisés ou frauduleux
  • Campagnes de phishing mobile par e-mail
  • Applications malveillantes se faisant passer pour des applications légitimes
  • Vol d'équipements et de données 

Quelles sont les différences entre les solutions MDM et MTD ?

Les solutions de gestion des équipements mobiles (MDM) et de détection des menaces sur mobiles (MTD) assurent toutes deux la sécurité des équipements mobiles, mais elles utilisent des techniques différentes et complémentaires. L'une et l'autre fonctionnent avec une application cliente installée sur l'équipement mobile et une application de gestion hébergée sur un serveur ou dans le cloud.

Vous trouverez ci-dessous les caractéristiques propres à chaque solution de sécurité mobile :

Qu'est-ce que la gestion des équipements mobiles (MDM) ?

Une solution MDM offre une gestion de base de la sécurité de l'équipement et met en œuvre des stratégies de sécurité. Voici quelques-unes des fonctions essentielles d'une solution MDM :

  • Mise en application de stratégies de gestion de la sécurité cohérentes sur les équipements
  • Mise à jour de l'équipement, des applications, des fonctions et des stratégies
  • Surveillance des performances des équipements et des applications
  • Suivi de l'équipement et de son état (emplacement, état, propriété et activités)
  • Diagnostic et dépannage à distance de l'équipement
  • Effacement à distance du contenu d'un équipement volé ou perdu
  • Audit de la conformité réglementaire
  • Chiffrement des e-mails et des fichiers
  • Création d'environnements distincts et sécurisés pour l'utilisation de l'équipement à des fins professionnelles et personnelles

Qu'est-ce que la détection des menaces sur mobiles (MTD) ?

Une solution MTD se concentre sur les menaces basées sur le réseau et le comportement. Par exemple, une solution MTD peut détecter les attaques de type intercepteur (man-in-the-middle) lancées via le réseau Wi-Fi ou identifier un comportement suspect de l'équipement. Cette solution est conçue pour détecter les malwares et les applications mobiles potentiellement dangereuses, ainsi que les attaques de phishing sur mobiles. Elle peut également résoudre les problèmes de différentes manières, y compris en mettant fin à une connexion en cas de détection d'un problème. À un niveau plus technique, une solution MTD est en mesure de :

  • Surveiller la configuration et les paramètres système d'un équipement, et rechercher les activités suspectes, p. ex. la modification des bibliothèques système
  • Vérifier l'intégrité des connexions SSL (Secure Sockets Layer) et des certificats des sites web, et désactiver les connexions suspectes
  • Diagnostiquer les applications susceptibles de faire fuiter les données utilisateur et détecter les applications potentiellement malveillantes au moyen de l'analyse de la réputation, de l'analyse du code et du filtrage des malwares

Ensemble, les solutions MTD et MDM offrent une sécurité renforcée aux équipements mobiles, mais aussi au réseau et aux applications auxquels ils accèdent.

Sécurité mobile sur les équipements appartenant aux collaborateurs

Les collaborateurs emploient souvent leurs équipements personnels pour accéder à leurs applications et données professionnelles. Malheureusement, il leur arrive aussi d'utiliser ces équipements non sécurisés sur des réseaux sans fil publics. De tels comportements exposent le réseau et les données d'une entreprise à des risques d'infection par malware et de compromission de données.

Le respect de la vie privée est l'une des raisons pour lesquelles les employeurs peuvent choisir de ne pas inclure les équipements de leurs collaborateurs dans le programme de gestion de la sécurité de l'entreprise. Cela étant, la plupart des solutions MDM et MTD sont en mesure d'isoler les applications et les données professionnelles d'un équipement mobile de celles réservées à un usage personnel. Cloisonner les deux environnements réduit le risque d'atteinte à la vie privée des collaborateurs.

Cette séparation est réalisée au moyen de rôles utilisateur ou de profils qui définissent les privilèges d'accès de l'utilisateur aux applications et données professionnelles. Par exemple, un profil de cadre dirigeant peut octroyer des privilèges et accès spécifiques aux applications, tandis que les profils destinés aux comptables, aux spécialistes marketing et aux commerciaux peuvent accorder des droits et accès différents aux ressources. Ces profils fonctionnent soit dans des conteneurs (environnements légers qui partagent le système d'exploitation et les ressources de l'équipement), soit dans des machines virtuelles qui divisent les ressources de l'équipement en deux et peuvent même exécuter différents systèmes d'exploitation. L'équipe informatique peut créer et gérer un profil professionnel dans une partie du système, tout en réservant l'autre aux activités personnelles. Lorsqu'un collaborateur quitte l'entreprise, il est possible d'effacer le profil professionnel sans affecter les autres paramètres et contenus.

Bonnes pratiques de gestion des équipements mobiles

En plus d'implémenter des solutions de sécurité MTD et MDM, les entreprises peuvent améliorer la sécurité de leurs équipements mobiles en respectant un certain nombre de bonnes pratiques :

  • Création d'une boutique d'applications personnalisée. Lorsque les collaborateurs téléchargent des applications à partir de sites publics, ils courent le risque d'être infectés par des malwares. Les employeurs peuvent éliminer cette menace en créant une boutique d'applications personnalisée, qui propose uniquement des applications fiables vérifiées par l'équipe informatique et bloque les téléchargements à partir d'autres sites.
  • Mise au point d'une stratégie de sécurité pour les équipements. Créez une stratégie pour les équipements personnels des collaborateurs qui inclut un chiffrement renforcé ainsi que des règles strictes en matière de mots de passe.
  • Gestion automatisée des équipements. Déployez des solutions MDM et MTD, et implémentez des profils pour séparer les données professionnelles des activités personnelles.
  • Déploiement d'un logiciel de réseau privé virtuel (VPN). Limitez l'exposition aux réseaux Wi-Fi publics en installant un logiciel VPN sur les équipements devant accéder à des données confidentielles.
  • Sensibilisation des collaborateurs à la sécurité. Rappelez aux collaborateurs les comportements à respecter et obligez-les à suivre régulièrement des formations sur les bonnes pratiques de sécurité. Comme la négligence est souvent à l'origine des compromissions de données, la formation et la sensibilisation du personnel à la sécurité sont indispensables.

Il ne fait aucun doute que les équipements mobiles continueront d'être la cible de cyberattaques, mais les équipes informatiques peuvent réduire considérablement les risques en renforçant la sécurité des équipements mobiles grâce à de bonnes pratiques de sécurité et à un logiciel de sécurité à jour. L'association de la détection des menaces sur mobiles et de la gestion des équipements mobiles offre une protection maximale des données et des applications, tout en donnant aux collaborateurs la possibilité de profiter de tous les avantages des équipements mobiles.

Explorer d'autres thèmes de sensibilisation à la sécurité