Comment sécuriser les accès à Office 365 depuis les mobiles ?

Tandis que la mobilité gagne du terrain dans les entreprises, de plus en plus d’organisations se tournent vers les offres Cloud de Microsoft Office 365 pour moderniser leurs systèmes informatiques. Les utilisateurs bénéficient ainsi d’un espace de travail qui favorise la productivité et la collaboration, accessible depuis leurs terminaux mobiles. Charge à la DSI de sécuriser cet environnement pour protéger les données de l’entreprise.

Comment protéger les données de l’entreprise sur Office 365 ?

Aujourd’hui, la plupart des collaborateurs accèdent aux applications et données de l’entreprise via leurs smartphones ou tablettes. La migration de la messagerie mail et l’hébergement de données de l’entreprise par les solutions Cloud Office 365 doit donc aller de pair avec la mise en place d’une politique de contrôle et de sécurisation d’accès au Cloud pour les mobiles.

Pour sécuriser les données de l’entreprise dans le Cloud, deux options s’offrent à vous.

  • Vous pouvez choisir de rester dans l’univers Cloud Microsoft Azure. Microsoft propose alors sa plateforme d’Enterprise Mobility + Security (EMS), dont Microsoft Intune. Intune permet de configurer, contrôler et protéger les accès mobiles à distance. Cette option permet notamment d’administrer les fonctions « Conditional Access » des services Office 365. Elle est économique puisqu’elle est fréquemment incluse dans les packs de licences Microsoft Office 365.
  • Vous pouvez confier cette sécurisation à des technologies tierces, détenant un module de contrôle des accès, comme la plateforme d’Unified Endpoint Management (UEM) MobileIron. Cette option permet de contrôler les accès dans un environnement multi-cloud, par exemple lorsque votre entreprise exploite différents services Cloud tels qu’Office 365 et Salesforce.

Quelle que soit l’option choisie pour sécuriser les accès Cloud, vous pourrez garantir un niveau de sécurité identique pour tous les appareils : pc, smartphones ou tablettes.

Sécurisation des accès mobiles sur le Cloud Office 365 : comment se faire accompagner ?

Vous l’aurez compris, vous devez impérativement songer à sécuriser les accès depuis les mobiles à votre suite Office 365. Pour cela, vous pouvez vous faire accompagner par un expert de la mobilité et de la sécurité, comme Adjungo. Fort de ses nombreuses années d’expérience et de son expertise, Adjungo peut vous épauler du choix de la solution la plus adaptée (Microsoft EMS ou UEM tiers) à sa mise en œuvre dans votre entreprise. Choix de la stratégie, conseils de configuration, déploiement, exploitation des services Cloud… rien ne sera laissé au hasard pour sécuriser au mieux votre SI.

N’hésitez pas à contacter nos experts pour nous parler de votre projet.

Adjungo rejoint la plus grande alliance européenne d’experts en mobilité d’entreprise : The EMEA

L’entreprise Adjungo est heureuse de rejoindre la plus grande alliance européenne de spécialistes de la mobilité en entreprise, The EMEA (Enterprise Mobility Expert Alliance). Ce groupement d’experts, unique en Europe, mise sur le partage de ressources et de compétences pour répondre le plus efficacement possible à la demande des clients.

The EMEA : un regroupement d’experts en mobilité unique en Europe

Créée en 2014, The EMEA (Enterprise Mobility Expert Alliance) est la plus grande alliance d’experts en mobilité d’entreprise d’Europe. Son objectif est de réunir les entreprises leaders du marché européen. Le groupement compte aujourd’hui six sociétés indépendantes, couvrant les plus grands pays d’Europe et représentant 150 ingénieurs experts dans les technologies mobiles et la sécurité. En juillet 2019, Adjungo a rejoint l’alliance en tant que spécialiste français du groupe.

« Nous sommes ravis de rejoindre un réseau ayant une telle force de frappe au niveau européen. Nos clients vont rapidement bénéficier de la compétence du groupement, et Adjungo apportera ses ressources françaises aux autres membres », se réjouit Cédric Girardclos, Codirigeant d’Adjungo.

 

Pourquoi Adjungo rejoint The EMEA ?

Les membres partagent compétences, expériences et ressources pour servir au mieux leurs clients : « Suivre l’évolution de la technologie mobile est un défi pour les entreprises. The EMEA dispose de 150 spécialistes qui échangent régulièrement au sujet des avancées techniques et des bonnes pratiques du secteur. Aucun autre acteur européen ne peut se targuer de bénéficier d’autant d’experts pour répondre à la demande des clients », explique Sébastien Gabriel, codirigeant d’Adjungo.

Les membres de l’alliance The EMEA développent des offres communes de services :

  • The EMEA Academy, qui propose aux Responsables IT un calendrier complet de formations techniques sur le domaine mobile. Les formations sont assurées dans différentes régions par les meilleurs spécialistes européens.
  • Un support technique européen 24/7 qui peut notamment s’appuyer sur un réseau d’alerte rapide. Dès qu’une anomalie est détectée sur une technologie mobile, tous les ingénieurs du réseau sont alertés et les solutions sont mises en commun.
  • Les clients d’Adjungo profiteront de la présence européenne du groupement lors de déploiements internationaux.

The EMEA offre aujourd’hui la meilleure couverture du marché européen de la mobilité en entreprise.

Pour en savoir plus sur The EMEA : https://emea.mobi/

Une solution MDM / EMM ? Pas possible ! Nos utilisateurs ont des smartphones personnels.

Vos collaborateurs utilisent leurs téléphones personnels pour des usages professionnels. Une gestion particulière doit-elle être mise en place ? Faut-il cloisonner les usages professionnels et personnels dans ce cas ?

“La protection des données : pourquoi et comment ?”

Les utilisateurs séparent rarement vie pro et vie perso sur leur smartphone. Pourtant vous devrez être en mesure de garantir la sécurité des données de l’entreprise, même sur les mobiles. Et si le téléphone utilisé est un smartphone personnel, il est encore plus difficile pour vous d’appréhender la mobilité de façon standardisée… car il existe autant d’appareils mobiles que de collaborateurs : modèles, OS, configurations et applications. Mettre en place une solution de MDM (Mobile Device Management) ou d’EMM (Enterprise Mobility Management) est alors indispensable pour séparer environnements pro et perso, protéger les données de votre entreprise et simplifier l’administration de la mobilité.

Les mobiles qui accèdent à votre système d’information, qu’ils soient personnels ou professionnels, entrent aussi dans le giron de la règlementation RGPD, et les risques de violation sont importants sur ces terminaux. Vous devez apporter des réponses techniques et organisationnelles adéquates pour protéger les données personnelles de vos clients ou de vos collaborateurs. Le MDM/EMM – et surtout la façon dont il est mis en œuvre – peut être un précieux allié pour vous mettre en conformité avec le RGPD :

  • rendre inaccessibles les données personnelles avec de bons paramétrages, en les chiffrant, contrôlant l’accès ou pouvant les supprimer à distance
  • avoir une vision complète du parc en temps réel via de multiples inventaires : terminaux, applications, identités, comptes…
  • protéger la flotte mobile des diverses menaces de sécurité (jailbreak/root ou vol du mobile…)

“Comment cloisonner les applications pro et perso ?”

Avec une solution MDM/EMM performante, il est possible de cloisonner les applications professionnelles et personnelles. Par exemple, sur un smartphone Android, les applis professionnelles peuvent être reconnaissables grâce à un symbole spécifique placé sur leur icône. Ainsi, les utilisateurs distingueront clairement les applications selon leur catégorie. Et le service informatique pourra gérer les données de l’entreprise en toute simplicité, tandis que les données personnelles des utilisateurs resteront privées.

Pour bien faire, vous pouvez vous appuyer sur un professionnel de l’EMM. Ce dernier vous aidera à mettre en place une gestion irréprochable des données de vos collaborateurs, qu’elles soient professionnelles ou personnelles.

N’hésitez pas à nous contacter pour toute question relative aux solutions MDM/EMM. Adjungo saura vous accompagner quelles que soient vos problématiques !

Une solution MDM / EMM, pourquoi faire ? Notre opérateur mobile nous suffit !

La DSI a signé un contrat chez un grand opérateur pour les communications mobiles de l’entreprise. L’opérateur fournit une interface pour gérer les abonnements de l’entreprise. Et cela paraît être la solution la plus évidente pour gérer votre parc mobile. Mais cela couvre-t-il tous les besoins inhérents à la mobilité en entreprise ?

“Le contrat cadre de l’opérateur nous suffit !”

Le contrat cadre de votre opérateur mobile fournit les abonnements/communications mobiles et, éventuellement, l’acquisition de smartphones. Votre gestion est alors plutôt simple et le contrat cadre de l’opérateur répond à tous les besoins de votre entreprise. En tout cas en théorie !

En réalité, vos collaborateurs utilisent leur smartphone pour se connecter au système d’information de votre entreprise. Ils ont même tendance à mêler usages professionnels et personnels sur leur téléphone. Et vous, en tant qu’administrateur de la flotte, vous devez garantir la confidentialité et la sécurité des données de l’entreprise sur les terminaux mobiles. Ce qui peut être un vrai casse-tête, car un smartphone utilisé professionnellement requiert une politique de sécurité, comme les PC de votre organisation. Et n’attendez pas cela de l’opérateur, il ne peut pas le faire via la carte SIM. Seule une solution MDM (Mobile Device Management) ou EMM (Enterprise Mobility Management) permet de configurer et contrôler à distance l’intégralité de votre flotte. Avec le bon MDM/EMM, les utilisateurs pourront même jongler entre les applis pro et perso en toute confiance, sans jamais mettre à mal la sécurité des données de l’entreprise.

“L’interface de gestion proposée est satisfaisante”

Votre opérateur mobile vous offre une interface pour administrer les lignes et cela vous convient bien. Quel intérêt d’aller plus loin ?

Tous les smartphones professionnels accèdent à la messagerie de l’entreprise (et peut-être à d’autres serveurs), il est donc préférable d’opter pour une solution qui permette d’aligner la sécurité de la flotte mobile sur celle de votre informatique. Vous devez pouvoir contrôler et administrer à distance la sécurité des smartphones. Une gestion simpliste, limitée aux seuls abonnements mobiles, pourrait se transformer en véritable fiasco ! Entre la configuration des terminaux, l’installation des applis professionnelles, la gestion des accès mobiles au SI et les dépannages intempestifs, vous crouleriez très vite sous une masse de problèmes – et de travail – ingérables ! Sans mentionner la diversité des équipements (modèle, OS, etc.) à laquelle vous serez confronté.

Mieux vaut vous appuyer sur une solution dédiée pour administrer la flotte de façon centralisée : vous gagnerez en efficience ! Avec des outils adaptés, vous garantissez la bonne configuration des équipements et leur sécurisation, ce que votre opérateur ne peut assurer.

Une solution MDM / EMM ? Mais nous ne faisons que consulter nos mails sur les smartphones !

Vos collaborateurs sont équipés de smartphones dont ils se servent essentiellement pour passer des appels et consulter leurs mails professionnels. La gestion de votre flotte mobile vous semble dès lors très simple. À quoi bon mettre en place une solution MDM (Mobile Device Management) ou EMM (Enterprise Mobility Management) ?

“Notre flotte reste à jour et homogène”

Avec les usages relativement simples que font vos utilisateurs des appareils mobiles, vous arrivez à maintenir une flotte plutôt à jour et assez homogène. Enfin, c’est ce que vous pensez. Mais avez-vous récemment vérifié la conformité de tous les terminaux ?

L’avantage des solutions MDM/EMM est qu’elles offrent aux entreprises la possibilité de mettre en œuvre une politique de sécurité sur l’ensemble des appareils mobiles (smartphones, tablettes, PC portables). Et ce, qu’ils soient fournis par l’entreprise ou qu’ils appartiennent aux salariés (BYOD, Bring Your Own Device).

Avec une solution MDM/EMM performante (et éventuellement un expert du domaine pour vous accompagner), le déploiement en masse de votre flotte mobile est facilité, la configuration des terminaux simplifiée et l’installation d’applications professionnelles écourtée. Avec un tel outil de supervision, vous pourrez aisément contrôler la conformité des mobiles, bloquer à distance les terminaux non conformes ou encore interdire une application suspecte sur les appareils. Le tout depuis une interface facile à prendre en main. Vous maintiendrez ainsi la flotte à jour et homogène sans effort.

“Les utilisateurs ne font pas un usage risqué de leurs mobiles”

En tant que gestionnaire de la flotte mobile, vous êtes garant de la sécurité des équipements de vos collaborateurs. A priori, pas trop d’inquiétude de ce côté puisque les utilisateurs n’utilisent que les fonctionnalités de base des mobiles… Rien de très alarmant !

Mais vous le savez mieux que personne, les terminaux mobiles sont extrêmement exposés aux actes malveillants : smartphones perdus ou volés, applications avec malware, phishing, hotspots wifi ouverts… Et les utilisateurs ne sont hélas pas toujours très bien informés sur les bonnes pratiques en termes de sécurité… Or, la fuite de données via les appareils mobiles peut avoir de terribles conséquences pour l’entreprise… dont vous pouvez facilement vous prémunir avec une bonne solution MDM/EMM !

Aujourd’hui, une plateforme MDM/EMM est indispensable pour gérer votre flotte mobile et maintenir un niveau de sécurité suffisant sur l’ensemble des terminaux. L’idéal est de choisir une solution facile à déployer et à prendre en main, avec une architecture évolutive et sécurisée. N’hésitez pas à vous faire accompagner si vous en ressentez le besoin.

Une solution MDM / EMM, ça sert à quoi ?

Les terminaux mobiles font désormais partie intégrante du SI de votre entreprise. Vous savez que vous devez protéger l’accès aux ressources informatiques de l’entreprise, y compris sur les mobiles. Mais vous ne voyez pas ce que pourrait vous apporter une solution MDM/EMM, vous vous en sortez très bien sans ! Voici trois éléments qui pourraient vous faire changer d’avis.

Développer et encadrer l’usage des terminaux mobiles dans l’entreprise

Une solution de MDM (Mobile Device Management) ou d’EMM (Enterprise Mobility Management) permet de gérer et sécuriser les terminaux mobiles (smartphones et tablettes) utilisés par les salariés de votre entreprise. Elle aide les collaborateurs et la DSI à gagner en productivité en leur fournissant des outils adaptés : des applis métier sécurisées pour les salariés, un outil d’administration des terminaux pour les équipes IT.

Superviser la flotte mobile et s’assurer de sa conformité

Les solutions MDM/EMM permettent une gestion globale de votre flotte mobile. À partir d’une console sécurisée, vous obtenez une vision complète de votre parc : terminaux, utilisateurs, applications mobiles, configurations… La solution MDM/EMM vous offre la possibilité de contrôler, configurer et même agir à distance sur les terminaux. Elle vous aidera à garantir la conformité de votre parc et à simplifier l’administration d’une flotte hétérogène (iOS, Android, Windows10…).

Par exemple, si un collaborateur se fait voler son smartphone professionnel, vous pourrez réagir immédiatement à distance et bloquer l’appareil en question. De même, ne comptez plus sur les utilisateurs pour configurer eux-mêmes leur smartphone (avec le risque qu’ils n’appliquent pas votre politique de sécurité) : vous installez très facilement depuis la console, en quelques clics, des profils de configuration et la dernière version des applications mobiles.

Sécuriser l’utilisation des applications

Autre point fort des solutions MDM/EMM : elles permettent de gérer les applications mobiles avec une simplicité déconcertante. Vous pouvez par exemple interdire ou limiter l’installation de certaines applications sur les terminaux. Vous pouvez également cloisonner les usages pro et perso de façon à sécuriser les données de l’entreprise.

Toutes ces fonctionnalités sont de précieux alliés pour les gestionnaires de flotte mobile. Elles leur dégagent du temps, les aident à gagner en efficience et garantissent en permanence la conformité du parc.

Notre Pierre de Rosette pour décrypter
MDM, EMM et UEM

De nouveaux acronymes apparaissent chaque année (ou presque !) pour parler de la gestion d’appareils mobiles en entreprise. De “MDM” à “UEM” en passant par “EMM”, pas toujours évident de s’y retrouver face à ces appellations, évoquant des termes anglophones. En plus, elles évoluent rapidement pour s’adapter au mieux à la transformation des usages auxquels elles font référence. En tant qu’expert du domaine, Adjungo propose sa Pierre de Rosette pour décrypter ce jargon si particulier.

Du Mobile Device Management (MDM) à l’Entreprise Mobility Management (EMM)

Pour se remettre dans le contexte, le terme “Mobile Device Management” (“MDM”, ou “gestion de terminaux mobiles” en français) apparaît il y a une dizaine d’années, en 2007, en même temps que naissent iOS et Android. MDM désigne les logiciels spécialisés dans la gestion de flottes d’appareils mobiles(smartphones, tablettes…). Le fait que cet acronyme mette en avant le “device” est révélateur : avec les premiers terminaux iOS et Android, l’élément central pour l’entreprise est alors la configuration du mobile lui-même, quel qu’il soit.

Durant la même période, d’autres termes émergent : “MAM” pour “Mobile Application Management”, “MCM” pour “Mobile Content Management”… Des acronymes proches, incluant pratiquement les mêmes notions et créant de fait une véritable cacophonie ! Leur principale différence réside dans les éléments gérés sur les terminaux: tantôt on se focalise sur les applications installées dessus, tantôt sur leur contenu.

Dès 2014, les consultants commencent à employer l’acronyme “EMM” (Enterprise Mobile Management) pour désigner la gestion des terminaux car ils estiment que la mobilité en entreprise concerne l’ensemble des services qui sont ouverts aux utilisateurs nomades. Ces services exigent généralement une connexion au système d’information de l’entreprise. L’administration des mobiles ne doit donc plus être centrée seulement sur les terminaux, elle englobe des aspects bien plus étendus : droits d’accès au SI, sécurité des données, disponibilité, conformité… 

L’apparition de l’Unified Endpoint Management (UEM)

Depuis 2018, des cabinets américains comme Gartner ou Forrester font émerger l’appellation “Unified Endpoint Management” (UEM). L’expression est parlante : elle évoque clairement la volonté d’unifier la gestion de tous les appareils qui permettent aux utilisateurs d’accéder au système d’informations. Autrement dit, il ne s’agit plus d’administrer de façon cloisonnée chaque OS, mais de regrouper l’ensemble des appareils du poste de travail dans une gestion centralisée (iOS et Android bien entendu, mais aussi Windows10, MacOS, ChromeOS…). La mobilité n’est plus approchée comme un silo : les PC, qu’ils soient fixes ou nomades, les Chromebooks, etc. peuvent désormais s’administrer comme des smartphones et des tablettes, depuis la même console. L’administration UEM vise aussi à intégrer la gestion des identités et des accès, en englobant les services Cloud. Adjungo définit aujourd’hui l’UEM comme une approche pour contrôler et sécuriser l’ensemble des PC, des smartphones et des tablettes de l’entreprise, de façon homogène et à distance, depuis une console unique.

Cette harmonisation tombe sous le sens lorsqu’on observe l’évolution des attentes des utilisateurs aujourd’hui : porosité entre usages professionnels et personnels, situations fréquentes de mobilité ou travail multi-supports, exécution des mêmes tâches sur différents écrans (tablette, smartphone, PC…).

De son côté, Adjungo a su s’adapter à toutes ces évolutions depuis le temps (déjà ancien) du MDM pour accompagner et simplifier la transition de nos clients vers des services mobiles toujours plus innovants et performants.

Que vous cherchiez une expertise MDM, EMM ou UEM, parlez-nous de votre projet, nous saurons vous aider !

4 étapes pour mettre en place le Mobile Threat Defense en entreprise

Nous l’évoquions dans un précédent billet, le Mobile Threat Defense (MTD) sera indispensable dans les entreprises en 2019. La majorité des RSSI considère que les terminaux mobiles sont les appareils les plus difficiles à protéger[1], le moment est venu pour eux de se pencher de plus près sur la question.

Étape 1 : Prendre conscience des menaces de sécurité mobile

Malwares dans les applications, faux réseaux Wifi, attaques man-in-the-middle, backdoordans la ROM des terminaux… Les cybercriminels redoublent d’efforts pour pirater les données des entreprises en passant par les terminaux mobiles de leurs employés. Pour se prémunir de ces diverses attaques, les entreprises doivent avant tout prendre conscience du fait que les menaces sont réelles  (Adjungo a encore récemment détecté un malware dans la ROM d’un smartphone Android d’un de ses clients – contactez-nous, nous vous en parlerons !), et qu’elles peuvent avoir de lourdes conséquences.

En tant que RSSI, vous voulez être certain que vos collaborateurs puissent être proactifs et identifient les failles de sécurité avant qu’elles n’engendrent des dégâts.Vous avez peut-être tendance à penser que la solution d’EMM (Enterprise Mobility Management) suffit à protéger l’ensemble de la flotte mobile. En réalité, l’EMM n’est qu’un composant d’un dispositif de sécurité mobile. L’EMM est certes primordial car il permet la mise en place d’actions de résolution, mais il doit être complété par une solution de MTD (Mobile Threat Defense) qui permet de détecter, d’identifier et de surveiller les vulnérabilités des terminaux de façon proactive.

Étape 2 : Déployer une solution de Mobile Threat Defense

Si vous faite partie des entreprises qui ont des impératifs de sécurité/conformité ou qui souhaitent renforcer la protection de leurs données, vous devez sérieusement envisager la mise en œuvre d’une solution de MTD. Cette dernière vous protégera proactivement contre les différentes cyberattaques via les mobiles : fuite de données sensibles, atteinte à la vie privée des utilisateurs… Voir notre précédent billet à ce sujet.

Comment choisir la bonne technologie MTD pour votre environnement ? Quelques caractéristiques essentielles : détecter l’ensemble de menaces (apps, réseau, et OS), couvrir tous vos OS mobiles, agir en temps réel, être facile à intégrer avec votre EMM et à déployer sur votre flotte.

L’importance d’une bonne intégration entre votre EMM et la solution MTD est parfaitement illustrée par le solide partenariat conclu entre MobileIron et Zimperium, leaders respectifs des marchés EMM et MTD. Les entreprises qui disposent déjà de la solution EMM MobileIron peuvent bénéficier des protections du MTD sur leur flotte sans nouvelle installation. En effet, grâce au partenariat entre les deux sociétés, les fonctions MTD Zimperium sont intégrées au client MobileIron. Autrement dit, elles sont déjà présentes sur leurs smartphones et tablettes ! Une simple activation suffit donc pour les démarrer sur l’ensemble des terminaux mobiles, et ce, sans la moindre répercussion sur les utilisateurs.

Le fonctionnement est ensuite très simple. Sur le terminal, l’agent MTD local détecte les événements anormaux et, selon la politique de sécurité en place, demande à l’EMM de déclencher les actions correctives. Par exemple, selon la criticité de l’événement, bloquer un accès Wifi, interdire le chargement d’une application ou encore envoyer un message à l’utilisateur. La console MTD permet gérer les différents événements et d’automatiser les actions de résolution.

Pour approfondir une éventuelle mise en œuvre MTD dans votre environnement, nous vous recommandons d’en parler avec un intégrateur spécialisé, tel qu’Adjungo, qui possède une expertise pointue des technologies EMM et MTD, et qui pourra vous accompagner jusqu’au niveau maximal de sécurité mobile.

Étape 3 : Définir une politique de sécurité mobile

Prochaine étape : définir une politique de sécurité mobileen adéquation avec votre domaine d’activité et le niveau de criticité de votre flotte mobile. Pour ce faire, il faut prendre en compte toutes les attaques existantes (du niveau de criticité maximal aux menaces de plus faible niveau) et décider des actions de résolution appropriées. Celles-ci doivent être en adéquation avec les niveaux de criticité pour réagir aux attaques de façon efficace. Par exemple, inutile de programmer une restriction sévère (mise en quarantaine de l’appareil) si une simple notification à l’utilisateur suffit à régler le problème.

Pour définir la politique de sécurité la plus adaptée à votre organisation, l’idéal est de vous faire accompagner par un expert du domaine, comme Adjungo, qui saura vous recommander le meilleur paramétrage pour concilier niveau de sécurité optimal et expérience utilisateur suffisamment libre et responsabilisante.

Étape 4 : Impliquer les utilisateurs dans la démarche

La première faille critique des appareils mobiles est l’humain. Alors, même si l’activation du MTD avec votre solution d’EMM peut être transparente pour vos utilisateurs, il est bon de les impliquer dans la démarche de sécurisation de leurs terminaux pour les sensibiliser et les inviter à adopter un comportement responsable.

L’idée est d’expliquer aux utilisateurs quels comportements peuvent être risqués (se connecter à un Wifi ouvert, laisser le Bluetooth activé en permanence…), afin qu’ils évitent de les reproduire. Si le terminal se met en quarantaine sans que l’usager soit prévenu et qu’il ne comprend pas pourquoi, cela ne l’empêchera pas de refaire la même erreur par la suite. Une politique de sécurité informatique efficace repose sur des utilisateurs responsabilisés. C’est encore plus vrai avec des terminaux mobiles où la frontière entre usages professionnel et personnel tend à s’estomper.

Et si je veux simplement savoir où se situe mon entreprise en terme de sécurité mobile ?

Finalement, si vous souhaitez savoir en tant que RSSI si votre organisation présente des failles critiques de sécurité via ses terminaux, vous pouvez faire réaliser un audit par un expert du domaine mobile. Ce dernier sera en mesure de détecter les activités malveillantes et comportements étranges au sein de la flotte mobile. Il pourra ainsi vous proposer les actions (parfois simples !) à mettre en place pour maintenir un niveau de sécurité optimal.

N’hésitez pas à nous en parler !

[1]Cisco 2018 Annual Cybersecurity Report

Comment parer les attaques sur les flottes mobiles d’entreprise ?

Les appareils mobiles sont de plus en plus présents dans la sphère professionnelle : pour les entreprises, il est désormais indispensable de se protéger des menaces de sécurité mobile. Pourtant, 32 % des organisations affirment avoir négligé la sécurité des mobiles, par manque de temps ou par souci d’économie[1]. Une négligence difficile à comprendre, surtout lorsque l’on sait que la fuite de données via les applications mobiles est la menace N°1 qui guette les entreprises[2]. Alors, en ces circonstances, comment sécuriser sa flotte mobile ? Quel type de solution faut-il mettre en place ? Éléments de réponse dans ce billet.

Pourquoi est-il urgent d’améliorer la sécurisation des mobiles en entreprise ?

Malgré une inquiétude grandissante de la part des DSI et des RSSI, force est de constater que les solutions de sécurisation de flottes mobiles ne sont toujours pas monnaie courante dans les entreprises. Et pour cause : les organisations manquent de visibilité sur les attaques auxquelles elles s’exposent, peinent à se conformer aux exigences réglementaires et ne prennent parfois pas la mesure de l’importance de sécuriser les mobiles confiés à leurs employés. Pourtant, même si aucun cas de piratage spectaculaire n’a encore fait trembler une multinationale mondialement connue, la menace est bien réelle.

En effet, la massification des mobiles en entreprise entraîne nécessairement une multiplication des attaques sur ces appareils, les cybercriminels s’intéressant de plus en plus aux mobiles. Les risques pour les entreprises sont donc multiples: fuite de données sensibles, piratage d’informations confidentielles, de photos professionnelles ou personnelles, atteinte à la vie privée des utilisateurs… Mieux vaut s’en prémunir.

Comment sécuriser une flotte mobile ?

Il faut savoir que l’intégration d’une solution d’EMM (Enterprise Mobility Management) sur une flotte mobile ne suffit pas à la protéger entièrement de ces attaques. Les entreprises doivent donc dès à présent prendre conscience des risques encourus et passer à un niveau de sécurisation supérieur.

Afin d’aller au-delà du « sandboxing » imposé par les OS et l’EMM, et ainsi sécuriser une flotte mobile de la meilleure des façons, il est vivement recommandé de déployer une solution de Mobile Threat Defense (MTD). Le Mobile Threat Defense permet de déceler les activités malveillantes ciblant les terminaux avant qu’elles n’occasionnent des dommages, souvent irréversibles.

La combinaison de l’EMM et du MTD permet une protection proactive contre les menaces: la solution de MTD détecte les vulnérabilités sur les terminaux mobiles, tandis que l’EMM met en œuvre les actions nécessaires pour y remédier.

Comment choisir le bon outil de Mobile Threat Defense ?

Le choix d’une solution de sécurisation des terminaux mobiles ne doit pas être fait à la légère : certains critères sont décisifs pour assurer une protection optimale de la flotte mobile.

En effet, les attaques sur les terminaux peuvent se produire à trois niveaux : applications (accès frauduleux à certaines données), réseau (siphonage de données – comptes, mots de passe – émises par le téléphone, phishing) et OS (backdoors…). Il convient donc d’opter pour une solution de MTD capable de détecter l’ensemble de ces menaces et ce, sur tous les OS mobiles.

Ensuite, il est préférable de choisir une solution permettant d’intervenir en temps réel sur les terminaux mobiles et qui ne nécessite pas de connectivité réseau. Ainsi, la DSI sera en mesure d’évincer les menaces mobiles à distance, quelle que soit la situation dans laquelle se trouve l’utilisateur (hors connexion, etc).

Enfin, il faut prêter attention à la flexibilité de la solution : elle doit s’adapter aux exigences de sécurité de l’entreprise et au niveau de criticité de sa flotte mobile.

Parmi la poignée d’éditeurs présents sur le marché du MTD, quelques leaders technologiques se dégagent aujourd’hui : comme Zimperium, Lookout ou Check Point. C’est vers l’un d’eux que le regard des DSI et RSSI souhaitant sécuriser leur flotte mobile devra se tourner.

[1]Verizon Mobile Security Index 2018 Report

[2]Mobile Threat Report, Pradeo, Septembre 2018

Android Enterprise : configurer sa flotte mobile en toute sérénité

Appareils totalement verrouillés, terminaux d’entreprise compatibles avec une utilisation personnelle, scénarios à application unique… les cas d’usage du mobile en entreprise sont innombrables. Heureusement, Android avec sa version Enterprise offre dorénavant une finesse de configuration pour pouvoir répondre à tous les besoins.

Une configuration rapide et plus de réactivité dans le management des terminaux

  1. Un set d’options commun à tous les constructeurs

Par définition, Android Enterprise propose des niveaux de restriction plus poussés, plus modernes et avec davantage d’options. De plus, le choix d’options est désormais unifié sur tous les modèles Android, quel que soit le fabricant. Finis la perte de temps et les problèmes de sécurité : le service informatique peut maintenant interdire l’accès à une application sur des terminaux hétérogènes, en une seule manipulation, et ce, même sur une flotte de 200 000 mobiles. Les fonctionnalités d’Android Enterprise visent à réduire au minimum les impacts indésirables sur les flottes mobiles, notamment lorsqu’elles sont conséquentes et/ou sensibles. En ce sens, la DSI peut par exemple empêcher les utilisateurs de réinitialiser leurs smartphones, garantissant ainsi l’état de la flotte et la maîtrise de tous les terminaux.

  1. Une meilleure réactivité au quotidien

La solution Android Enterprise fonctionne main dans la main avec le serveur EMM (Enterprise Mobility Management) de l’entreprise. Cela assure d’une part une réactivité certaine concernant les actions de management quotidiennes sur les terminaux (effacement à distance, reconfigurations, géolocalisation, etc.). Aussi, la gestion d’Android Entreprise permet de bénéficier de l’infrastructure mondiale et performante de Google pour le téléchargement d’applications et leur mise à jour. L’expérience utilisateur sur les terminaux reste inchangée par rapport aux terminaux classiques : par exemple, le Google Play Store est le même, mais l’entreprise décide du contenu qui s’y trouve.

  1. Se libérer des comptes utilisateurs

Grande avancée pour les DSI : lorsque l’on active Android Enterprise sur un serveur EMM, ce dernier reçoit des droits d’administration auprès des services Google pour Android, notamment pour la gestion des comptes Google. Ces comptes sont créés et gérés automatiquement. La DSI s’affranchit donc de la gestion des comptes Gmail des utilisateurs et gagne ainsi un temps phénoménal. L’entreprise manipule aussi moins de données personnelles, ce qui répond aux recommandations RGPD.

Une gestion flexible des configurations et des restrictions

Empêcher l’envoi de SMS, bloquer les appels sortants, interdire la modification des comptes, désactiver la caméra, autoriser telle ou telle application… Les options de restriction rendues possibles par Android Enterprise sont très nombreuses. À titre d’exemple, le mode “kiosque” permet de définir un périmètre extrêmement sécurisé, en n’autorisant l’accès qu’à quelques applications dont on ne peut sortir. Cette configuration est particulièrement intéressante pour les tablettes exposées en point  de vente ou encore pour les mobiles en entrepôt. À l’inverse, il est possible de configurer des téléphones très libres d’utilisation, tout en sécurisant au cas par cas les fonctionnalités des terminaux, comme l’ont fait les Sapeurs-Pompiers de Bordeaux, accompagnés par Adjungo.

Autre avantage : Android Enterprise permet le téléchargement d’applications directement configurées sur les terminaux, par exemple une messagerie avec le compte utilisateur déjà paramétré (ce qui ne pouvait se faire aussi simplement auparavant). Un véritable gain de temps pour la DSI ! Et une garantie de l’homogénéité des terminaux en toutes circonstances.

Les possibilités et les choix d’Android Entreprise sont vastes, nous recommandons aux entreprises de se faire accompagner par un expert pour créer et mettre en œuvre une stratégie mobile robuste. N’hésitez pas à nous contacter pour parler de votre projet !