La crise sanitaire a engendré des bouleversements pour beaucoup. Les équipes informatiques n’y ont pas échappé. Elles ont dû faire face à de nouveaux défis : accélérer la digitalisation de leur entreprise et proposer une stratégie poste de travail numérique adéquate, pour offrir aux collaborateurs le meilleur environnement de travail possible.
Toutefois, ces enjeux s’accompagnent d’une charge supplémentaire pour les responsables informatiques, qui doivent s’adapter en permanence. Retards, déploiement inefficace, failles de sécurité des nouvelles technologies, manque de ressources… La gestion du poste de travail numérique présente ainsi des risques, qui justifient le recours à des compétences externes.

Gérer la stratégie poste de travail numérique en interne : un pari risqué

Pour proposer un environnement de travail numérique performant et une excellente expérience employé, plusieurs éléments sont indispensables : une planification stratégique, un savoir-faire expert, des ressources suffisantes ainsi que les technologies adaptées.

Les responsables informatiques doivent faire preuve d’une grande réactivité pour répondre aux nouveaux besoins de leur structure. D’autant plus qu’une stratégie poste de travail numérique mal menée peut avoir des conséquences non négligeables en termes de coûts opérationnels !

Notre enquête a ainsi montré que 72 % des entreprises qui ne possédaient pas de véritable stratégie de travail numérique ont dû faire face à des dépenses imprévues. Un chiffre assez logique : près de la moitié des répondants ne disposent pas d’un poste de travail numérique adapté sur le long terme.

Par ailleurs, les résultats ont mis en évidence un faible taux d’externalisation de la gestion de la technologie de travail numérique. En effet, seulement 34 % des entreprises répondantes affirment faire appel à des prestataires externes, en invoquant principalement les raisons suivantes :
● Le manque de temps (55 %)
● Le manque de compétences (45 %)
● Le besoin de concentrer les employés internes sur des projets plus stratégiques (48 %)

Faire appel à un prestataire externe : la solution pour une expérience collaborateur optimale ?

Rythme d’évolution effréné des technologies UEM, richesse fonctionnelle des solutions existantes, passage rapide au télétravail ou à un poste de travail hybride… Depuis le début de la crise sanitaire, les équipes informatiques font face à de nouvelles exigences qui complexifient leurs missions. Le manque de temps ou d’expertise technologique peut expliquer, en partie, une sous-exploitation des solutions de gestion de l’espace de travail numérique.

C’est pourquoi les entreprises doivent évaluer objectivement leur capacité à implémenter les technologies avancées de gestion des postes de travail numériques afin de répondre aux attentes des métiers. Confier la gestion de son environnement de travail numérique à un prestataire peut certes engendrer des coûts supplémentaires. Pourtant les bénéfices d’une telle démarche restent considérables : amélioration de l’efficacité opérationnelle, réduction des risques, plus grande flexibilité et expérience employé optimisée.

Ainsi, en libérant des ressources internes, le recours à un fournisseur recentre les équipes sur leurs grands projets d’exploitation, de développement et d’infrastructures. Le ROI de ceux-ci n’en sera que plus élevé, rentabilisant les dépenses générées par les services externes.

À une époque marquée par la pénurie de compétences IT, il est recommandé aux entreprises de construire une relation de long terme avec un prestataire spécialisé dans le déploiement d’une digital workplace performante. Au-delà des aspects financiers, le fournisseur sera en mesure d’analyser le potentiel de l’existant en regard des objectifs de l’entreprise et de suggérer une organisation optimisée. Il saura en outre recommander les fonctionnalités supplémentaires indispensables pour se préparer à des évolutions rapides (lire notre livre blanc « Gestion de flotte mobile : cinq pièges à éviter » à ce sujet). C’est la moindre des choses : si nous devions tirer un enseignement des dix-huit derniers mois, c’est bien qu’il faut prévoir l’imprévisible !

Les collaborateurs en télétravail sont des cibles toutes trouvées pour les cybercriminels. L’utilisation d’appareils personnels, le manque de confidentialité et le recours à des technologies nouvelles constituent un terreau fertile pour les hackers. Qu’en est-il vraiment de la sécurité mobile dans les entreprises européennes ? Quels sont les axes d’amélioration à envisager ? Toutes les réponses dans cet article dont les enseignements sont tirés d’une grande enquête européenne réalisée en 2021 auprès de 329 décideurs IT.

Sécurité mobile : une confiance élevée…

Notre enquête sur le poste de travail de demain a montré un niveau de confiance élevé dans la sécurité informatique au sein des entreprises européennes. Près des trois quarts des répondants se disent confiants dans leur capacité à sécuriser les données et le réseau de l’entreprise sur les appareils portables ou mobiles.
L’étude indique aussi que la sécurité informatique reste l’une des principales priorités pour l’année à venir pour 88 % des décideurs IT. 45 % d’entre eux classent de fait la sécurité en priorité numéro un lorsqu’il s’agit de mettre en place le travail à distance.
Pour autant, les données issues du rapport d’étude peuvent donner lieu à une autre interprétation. En effet, à y regarder de plus près, la confiance ressentie par les acteurs de l’IT quant à la sécurité mobile semblerait ne pas être totalement justifiée. Surtout dans un contexte de menaces de cybersécurité croissantes et de travail à distance généralisé.

… mais une réalité plus mitigée

Une analyse plus poussée des résultats d’enquête laisse entrevoir une autre réalité : de nombreuses entreprises n’appliquent pas les mesures de sécurité élémentaires (VPN, authentification à multiples facteurs, etc.)
● Par exemple, seul un tiers des entreprises européennes interrogées possèdent une solution de protection contre les menaces mobiles, alors même que l’hameçonnage est considéré comme la menace la plus sérieuse pour l’année à venir.
● De même, seulement 37 % des répondants effectuent régulièrement des tests d’intrusion et de vulnérabilité sur des appareils mobiles.
● Pire : plus de la moitié des répondants (58 %) autorise l’utilisation de “stores” applicatifs tiers (autres que l’App Store ou Google Play Store), à partir desquels des applications malveillantes sont souvent téléchargées sur les terminaux mobiles.

Ces résultats suggèrent que les équipes informatiques appliquent des contrôles moins stricts sur les appareils mobiles que sur les ordinateurs portables ou de bureau. De plus, un tiers des personnes interrogées (33 %) n’ont dispensé aucune formation de sensibilisation à la sécurité mobile à leurs employés.
À lire aussi : Comment sécuriser les accès à Office 365 depuis les mobiles ?

Améliorer la sécurité : le point d’orgue des responsables informatiques

Au global, il en ressort que les entreprises n’agissent pas suffisamment pour protéger leurs données. C’est vrai au niveau de l’application d’une technologie de sécurité comme au niveau de la sensibilisation des employés sur les cyber-risques. Pour cause, la sécurité informatique est trop souvent considérée comme un obstacle à une expérience utilisateur satisfaisante… à tort !
Aujourd’hui, sécurité peut rimer avec facilité d’utilisation. Pour cela les services informatiques peuvent envisager de mettre en place certaines actions, basiques, mais toutefois primordiales, sur et autour des postes de travail.
● Adopter, dans la mesure du possible, le principe sécuritaire “zéro confiance” en définissant clairement des politiques d’accès aux applications et aux données de l’entreprise.
● Faire clairement la distinction entre les données d’entreprise et les données personnelles, grâce à des normes de sécurité et des politiques de confidentialité adaptées.
● Déployer un outil intégré (idéalement une plateforme UEM) pour centraliser la gestion et la sécurisation de tous les terminaux mobiles.
● Utiliser des réseaux privés virtuels (VPN) pour chiffrer et sécuriser les échanges de données entre les appareils des employés et le réseau de l’entreprise.
● Adopter des technologies de sécurité qui détectent et identifient les risques (hameçonnage, applications malveillantes, etc.)
Former et informer régulièrement les collaborateurs sur la sécurité informatique.

La sécurité IT peut et doit s’insérer dans une démarche visant à offrir une expérience positive aux utilisateurs. Elle aidera ainsi à optimiser l’expérience employé et à proposer une solide stratégie sécuritaire en phase avec les modèles de travail à distance et hybrides “nouvelle génération”.

Avec le travail à distance, intensifié par la crise sanitaire et la transformation numérique, la possibilité de gérer et sécuriser les appareils des employés, quel que soit l’endroit où ils se trouvent, est devenue une priorité pour les directions informatiques. Le développement de technologies de gestion unifiée des terminaux (UEM, Unified Endpoint Management), répond aujourd’hui à ces enjeux. Toutefois, ces outils sont largement sous-exploités. Les entreprises se privent ainsi d’une bonne partie du ROI qu’elles pourraient en retirer. Alors, comment mettre efficacement à profit les technologies UEM ?

Découvrir les capacités des solutions UEM

Notre enquête menée auprès de DSI européens (téléchargez-la ici) a révélé que les technologies existantes pour prendre en charge le travail à distance et la mobilité en entreprise étaient sous-utilisées. En effet, près de ¾ des répondants disposent déjà d’une solution UEM ou envisagent d’en adopter une. Néanmoins, celle-ci est trop souvent restreinte à la gestion des appareils mobiles et tablettes. Ainsi, 91 % des répondants utilisent cette solution pour gérer les smartphones. En revanche :
● Seules 57 % des entreprises répondantes utilisent leur solution UEM pour gérer des ordinateurs portables Windows
28 % pour des ordinateurs portables MacBook
25 % pour des ordinateurs de bureau

Par ailleurs, les DSI interrogés ne parviennent pas à tirer parti de la richesse des fonctionnalités des plateformes UEM. Ainsi, 1/3 des répondants ne font pas usage de fonctions avancées de sécurité, telles que la détection de menaces ou encore l’accès autorisé sous condition. Celles-ci sont pourtant essentielles pour garantir la protection de la data de l’entreprise, dans un contexte d’essor continu des cyberattaques (phishing, ransomwares…) .
Les fonctionnalités qui permettent de rationaliser le déploiement et le retrait des appareils ne sont, quant à elles, utilisées que par la moitié des répondants. Résultat : des occasions manquées d’améliorer l’expérience collaborateur et des charges supplémentaires pour les services informatiques, à la bande passante déjà bien saturée.
.

Les bonnes pratiques pour booster le ROI de sa technologie UEM

Pour les entreprises une véritable stratégie de gestion unifiée des points de terminaison offre des avantages considérables : la conformité des appareils, la protection des données, une vue unique sur une diversité d’appareils et de systèmes d’exploitation. Une question se pose toutefois : comment y parvenir ? Voici 6 conseils pour tirer parti d’un solution UEM :

Adopter une technologie UEM si ce n’est pas déjà fait. C’est bien sûr le point de départ. Celle-ci est accessible à tous, y compris aux petites entreprises, qui peuvent profiter de logiciels déployés en SaaS, avec des coûts initiaux limités et une licence variable selon l’utilisation.
Réaliser un “bilan de santé” de la technologie UEM en place pour identifier les trous dans la raquette, les fonctionnalités inutilisées et les domaines à améliorer en priorité.
Déployer une stratégie UEM pour trois ans, afin de bénéficier de fonctionnalités de sécurité et de gestion simplifiées pour divers types d’appareils à partir d’une unique console.
Envisager un modèle BYOD (Bring Your Own Device). La technologie UEM permet aux employés d’utiliser leur propre appareil dans le cadre professionnel en toute sécurité en cloisonnant les applications et les données. À l’arrivée, la réduction des dépenses est appréciable.
● S’assurer de mettre à disposition des appareils adaptés au profil des employés (poste, lieu de travail, besoins en connectivité…)
Gérer activement la plateforme UEM, ou avoir recours à un prestataire tiers qui dispose de cette expertise, pour centraliser et optimiser la gestion de l’environnement de travail numérique des collaborateurs.

D’ailleurs, chez Adjungo, en tant que premier spécialiste français des Managed Mobility Services, nous accompagnons au quotidien de nombreuses entreprises dans le déploiement et la gestion de leurs flottes mobiles et technologies UEM. Concevoir une architecture UEM adaptée à la nature de l’activité, veiller à sa cohérence permanente avec les objectifs de l ‘entreprise, former les administrateurs pour optimiser l’utilisation et le ROI de la technologie UEM, nous alignons nos objectifs sur ceux de nos clients !

Depuis la crise sanitaire du Covid-19, bon nombre d’entreprises s’affairent à mettre en place un environnement de travail numérique plus moderne, plus sécurisé et surtout plus accessible. D’après notre étude européenne (téléchargez-la ici) sur le poste de travail du futur, 81 % des entreprises qui ont mis en œuvre ou prévoient d’instaurer une stratégie de Digital Workplace désignent l’expérience et la productivité des employés comme principaux moteurs. Voici pourquoi il est crucial de prendre en compte le ressenti des collaborateurs.

Investir dans la satisfaction des collaborateurs

La mise en place d’un environnement de travail numérique (Digital Workplace) suppose un réel changement de philosophie pour les entreprises, et pour les responsables informatiques en charge de ces projets. Ces derniers doivent totalement repenser la notion de poste de travail, jusqu’alors plutôt individuel et physique, pour adopter une vision collaborative et adaptée au collaboratif et au distanciel.

Pour ce faire, les responsables informatiques devront travailler en étroite collaboration avec les métiers, afin de leur proposer des outils vraiment adaptés à leurs besoins. Plus l’environnement de travail numérique répondra aux attentes des employés, plus ils seront motivés et productifs. C’est pourquoi l’expérience collaborateur doit être au centre de la stratégie Digital Workplace des entreprises. L’adhésion et la satisfaction des employés sont indispensables à sa réussite. Si ces deux conditions ne sont pas respectées, le projet ne remplira pas ses objectifs sur le moyen et long terme.

Expérience employé : des efforts restent à fournir

La technologie peut jouer un rôle clé dans l’amélioration de l’expérience des employés, mais notre enquête montre que les entreprises peuvent et doivent faire mieux. Par exemple, seules 42 % des personnes interrogées adaptent le choix des appareils mis à disposition des employés aux exigences de leur fonction.

De plus, les mesures de sécurité conviviales telles que l’accès sous conditions, qui peuvent réduire le temps d’authentification des salariés, ne sont toujours pas largement déployées (effectives seulement chez 40 % des répondants ). En outre, seules 43 % des entreprises qui ont mis en œuvre une solution de gestion unifiée des terminaux (UEM, Unified Endpoint Management) ou qui projettent de le faire n’utilisent pas les fonctions de gestion du cycle de vie des appareils à leur disposition. Celles-ci permettent pourtant aux nouveaux collaborateurs d’accéder à des appareils et de les configurer en quelques clics, ce qui fait gagner du temps aux employés et réduit la charge de travail de l’équipe informatique.

En conclusion, les organisations devraient faire de l’expérience employé une priorité stratégique majeure. Des initiatives telles que le suivi régulier des indicateurs de performance clés (KPI) sur l’expérience des employés ou la création d’un rôle de directeur de l’expérience employé peuvent être envisagés comme des catalyseurs pour accélérer dans cette direction.

Les terminaux mobiles sont aujourd’hui des outils de travail indispensables aux métiers de la logistique et du Retail. Pour cause, les équipes de terrain collectent, consultent ou échangent des données en permanence pour satisfaire la demande client. Leurs équipements mobiles doivent donc être suffisamment fiables et performants pour les aider à gagner en productivité et en efficacité. Comment faire le bon choix technologique ? Terminaux classiques ou terminaux durcis, lesquels sont les plus adaptés aux “frontline workers” ? Voici les choix faits par nos clients.

Option 1 : les terminaux mobiles “grand public”

Les employés de la logistique et du Retail ont quotidiennement besoin d’assistance et d’accès à l’information, que ce soit pour la gestion de stocks ou le conseil et la vente en magasin.
Pour les équiper, la première stratégie qui s’offre à vous est le recours à des modèles de terminaux mobiles dits grand public : autrement dit, des smartphones traditionnels.

Ces derniers présentent l’avantage d’être bon marché et peuvent être remplacés facilement en cas de perte, de vol ou de casse. Un critère non négligeable lorsque l’on sait que ce type d’appareils a une durée de vie relativement limitée. Surtout s’ils sont mis à rude épreuve en magasin ou dans vos centres logistiques, le taux d’incidents risque d’être élevé.

Il faudra a minima prévoir des coques durcies pour garantir leur viabilité. Il sera également nécessaire d’investir dans des accessoires complémentaires selon les besoins des métiers (scanners externes, etc.).

Option 2 : les terminaux durcis

Autre possibilité : vous pencher vers des terminaux durcis, spécifiquement conçus pour les usages intensifs de certains métiers comme ceux de la logistique ou du Retail (type Zebra ou Honeywell).
Ces derniers intègrent des caractéristiques matérielles et logicielles qui répondent aux besoins des métiers de terrain. Scanner (code-barres, RFID…), Talkie-Walkie… les terminaux durcis tels que les appareils Zebra disposent de fonctionnalités avancées qui sont à l’origine de gains de temps, d’agilité et de performance pour les employés.

Ces appareils spécialisés ont le vent en poupe ! 54 % des entreprises indiquent vouloir ajuster leurs opérations pour évoluer vers des équipements mobiles améliorés type Zebra. (Source : étude VDC Research, Décembre 2020).

Contrairement à certaines croyances, les terminaux durcis sont loin d’être encombrants, peu maniables, ou encore peu intuitifs. Ils offrent aujourd’hui une ergonomie et un design répondant aux attentes des utilisateurs. Et ils ne sont pas plus difficiles à mettre en place et à gérer que d’autres appareils. Avec le bon savoir faire, il est même possible de suivre très précisément l’usage de la flotte sur le terrain : les applications vraiment utilisées, les changements de batterie recommandés par anticipation, etc. À ce sujet, nous vous invitons à lire notre article : Comment bien gérer vos terminaux durcis ?

Pour aller plus loin…

En vue de faciliter le quotidien des équipes de terrain, avez-vous songé à remplacer vos vieux téléphones DECT par des terminaux mobiles durcis ou classiques ?

Nous vous recommandons de le faire, car des appareils plus modernes vous coûteront moins cher et vous permettront d’éliminer les infrastructures réseaux et bornes liées aux DECT sur vos points de vente ou centres logistiques. Les technologies DECT ne sont aujourd’hui plus rentables, mieux vaut les remplacer par des outils qui proposent plus de possibilités !

Quel que soit votre choix — mobiles classiques ou appareils durcis — il convient d’intégrer vos terminaux mobiles dans une stratégie globale UEM pour les déployer et les gérer en toute facilité. Adjungo, expert des Managed Mobility Services, peut vous accompagner. Discutons-en !

Le déploiement de terminaux mobiles durcis au sein de l’entreprise soulève son lot de questions. Comment assurer leur gestion ? Faut-il les administrer de la même façon que les autres appareils ? Quels sont les outils les plus adéquats pour gagner en efficacité ? En tant qu’experts de l’Unified Endpoint Management (UEM), nous répondons dans ce billet aux questions fréquemment posées par les clients confrontés à cette situation.

Faut-il déployer un nouvel UEM pour les terminaux durcis ?

La question est légitime. Dans l’esprit de nombreux gestionnaires, nouvelle typologie de devices rime avec nouvelle solution de gestion. Pourtant, il s’agit là d’un mauvais réflexe ! En effet, si vous disposez d’une plateforme UEM suffisamment performante (comme MobileIron ou Intune par exemple), il ne sera pas nécessaire de changer d’outil pour gérer les terminaux durcis. Au contraire, multiplier les solutions de gestion serait une source de complexité e supplémentaire. Autant l’éviter ainsi que tout ce qu’elle implique : mise en place d’une nouvelle organisation, dépenses additionnelles, mobilisation de compétences dédiées…

En réalité, la gestion des terminaux mobiles durcis ne nécessite pas forcément d’outils d’administration spécifiques. Du moins, pas si vous optez pour des appareils dotés de fonctions OEMConfig. Celle-ci permet de configurer les appareils durcis très simplement, à distance et avec l’outil UEM en place dans votre entreprise.

.

Peut-on suivre avec précision un parc d’appareils durcis ?

L’inquiétude est somme toute classique : vous aurez certainement besoin, à un moment ou à un autre, de suivre très finement vos terminaux mobiles durcis.
Bonne nouvelle : certains appareils rendent possible, dans leur surcouche Android propriétaire, un suivi précis des usages. Un suivi parfois même plus poussé que sur une solution UEM standard ! Celui-ci permet en effet de connaître l’utilisation exacte d’un support, son historique, sa localisation, etc. Les smartphones du constructeur Zebra par exemple excellent dans cette catégorie.
En mettant en place un parc de terminaux durcis Zebra avec votre outil UEM existant, il peut être possible d’extraire des rapports complets sur l’usage réel de la flotte. Mieux : avec un soupçon d’intelligence artificielle, vous accéderez à des données stratégiques pertinentes qui vous aideront à améliorer la maintenance sur les terminaux, voire à faire du prédictif.

Pour conclure, lorsque vous devez gérer des terminaux mobiles durcis, mieux vaut ne pas introduire un nouvel outil et multiplier les solutions de gestion UEM. Préférez centraliser la gestion de flotte dans une même plateforme pour gagner en efficacité. Et si vous choisissez la bonne gamme de terminaux durcis, vous saurez précisément ce qui se passe sur le terrain. Prenons quelques minutes pour en discuter !

Avec OEMConfig, les constructeurs de terminaux mobiles peuvent les rendre entièrement configurables à distance, de façon dynamique, via les solutions d’UEM (Unified Endpoint Management). OEMConfig ouvre ainsi le champ des possibles aux constructeurs, qui peuvent désormais modeler leur propre univers en toute simplicité. Zoom sur cette ouverture Android qui a le vent en poupe.

Gestion d’appareils Android Entreprise avec OEMConfig : comment ça marche ?

Dès leur apparition, les plateformes de gestion des mobiles ont permis de paramétrer sur les terminaux Android les fonctionnalités spécifiques de certains fabricants (fonctions liées à leur ‘surcouche’ logicielle). Mais l’opération restait souvent complexe et exigeait les outils logiciels propriétaires du constructeur. Par exemple, pour activer l’utilisation de la fonction ‘scan’ sur des terminaux Zebra, il fallait réaliser plusieurs opérations et exploiter l’outil StageNow, externe à l’UEM. La mise en oeuvre était longue et parfois complexe.

Avec OEMConfig, un constructeur peut différencier ses appareils mobiles : il peut enrichir sa version Android avec des fonctions configurables à distance, qui ne seront disponibles que sur sa gamme de smartphones et tablettes. Le fabricant intègre alors ces réglages spécifiques dans son application OEMConfig, qui est téléchargée sur la plateforme UEM. Tous les paramètres propres au constructeur seront alors affichés dans la console et configurables à distance. Lorsque l’app OEMConfig est installée sur un terminal depuis l’UEM, elle configure le mobile selon les réglages choisis par l’administrateur. En résumé, grâce à OEMConfig, paramétrer à distance les fonctionnalités spécifiques d’un fabricant Android devient très simple !

.

Quels bénéfices ?

Du côté des fabricants, les avantages sont certains en termes de personnalisations et de différenciation.

Du côté des éditeurs de solutions UEM, on remarque également un grain de temps lié au développement de fonctionnalités propres à certains fabricants Android. Ils n’ont en effet plus besoin de mettre en place des API personnalisées, ce qui leur libère du temps pour se concentrer sur des fonctionnalités à plus forte valeur ajoutée, par exemple renforcer la sécurité (lire à ce sujet notre livre blanc sur la sécurité des mobile) ou améliorer l’expérience utilisateur.

Pour les administrateurs UEM enfin, ils voient leur quotidien simplifié avec l’utilisation d’OEMConfig, qui prend en compte et exécute les paramètres spécifiques des différents constructeurs, sans avoir à passer par des outils tiers. Vous voulez découvrir comment simplifier l’administration de votre flotte mobile, téléchargez notre guide !

Le phishing (ou hameçonnage) est une pratique frauduleuse qui consiste pour des hackers à dérober des informations personnelles, par exemple des identifiants informatiques, afin d’usurper l’identité de leurs victimes. Les conséquences d’une opération de phishing “réussie” peuvent être désastreuses pour les entreprises qui voient parfois des données confidentielles revendues, rendues publiques ou exploitées pour extorquer des fonds.
Le phishing n’est pas nouveau, il s’est cependant récemment transformé. Il cible désormais majoritairement les smartphones.
En effet, le nombre d’attaques sur mobile a augmenté de 85 % par an [1]. Dès lors, il devient vital de comprendre ce phénomène pour y faire face avec efficacité.

Les smartphones, nouvel Eldorado des pirates informatiques

Si le phishing a toujours fait partie des méthodes préférées des pirates informatiques, ce n’est qu’assez récemment qu’ils ont concentré leur attention sur les appareils mobiles. Les raisons de cette évolution sont multiples et pas forcément évidentes à cerner au premier abord.

  • Déjà, rappelons qu’il y a aujourd’hui plus d’utilisateurs d’Internet mobile que sur ordinateur : 54 % contre 46 % en 2019. Cette tendance s’accentue d’ailleurs au fil du temps puisque les prévisions estiment la part du trafic Internet mondial sur mobile à 61 % pour 2021.
  • La taille d’écran réduite est un autre paramètre dont les pirates tirent parti afin de piéger les utilisateurs. Il est en effet plus difficile de lire les petits caractères, ou encore de repérer des éléments anormaux d’une page sur un smartphone que sur un ordinateur. On peut également rajouter que les URL sur mobile ne sont pas intégralement affichées, et ne permettent donc pas d’identifier directement un lien ou un domaine douteux.
  • Un certain nombre d’applications mobiles sont mises sur le marché après un cycle de développement (trop ?) court, et se retrouvent souvent vulnérables aux attaques. Certains utilisateurs font donc parfois les frais du phishing sur des applications officielles, mais pas ou peu protégées. Les SMS et autres applications de messagerie instantanée constituent également des points d’entrée supplémentaires pour les pirates.
  • Une autre cause majeure liée à l’augmentation drastique du phishing sur mobile est la dimension nomade d’un tel outil. De nos jours, les smartphones sont le plus souvent utilisés – professionnellement tout du moins – dans les transports, entre deux réunions ou en urgence quand c’est nécessaire. Tous ces cas d’usage ont un point commun : le manque de concentration de l’utilisateur au moment de la consultation, ce que savent bien exploiter les hackers…
  • Enfin, c’est le manque de connaissance des utilisateurs que l’on retrouve parfois à la racine du problème. Certaines personnes sont en effet incapables de définir ce qu’est le phishing, quand d’autres pensent qu’il n’est pas possible d’être victime d’attaques informatiques sur un téléphone.

Quelles réponses adopter face à cette menace ?

Attaquons-nous (!) maintenant aux manières de minimiser les risques de phishing sur mobile pour votre entreprise.

Tout d’abord, il faut être conscient de la menace et surtout, la prendre très au sérieux : environ 85 % des sociétés ont déjà été ciblées par une attaque de phishing, parfois sans en être conscientes. Gardez donc à l’esprit que ce danger existe, et qu’il peut avoir de graves conséquences pour votre structure.

Sensibiliser vos collaborateurs à ce risque est aussi très important si ce n’est pas déjà fait. Dans cette optique, différentes formations existent et apporteront une bonne dose de connaissances aux équipes. À défaut, organiser des réunions et/ou la distribution de documents listant les bonnes pratiques à adopter est également recommandé.

Au niveau pratique, la meilleure chose à faire pour protéger votre société et vos collaborateurs du phishing sur mobile est de mettre en place un système de défense. Ce dernier prend la forme d’une technologie appelée MTD (Mobile Threat Defense). Celle-ci se montre généralement très efficace pour parer les différentes tentatives de phishing. Pour en savoir plus, vous pouvez télécharger notre livre blanc sur la sécurité mobile.

Contrairement aux antivirus qui se basent uniquement sur les signatures connues de leur base de données, un système MTD analyse différents éléments suspects (changements de certificats d’hôte, manipulation SSL, erreurs de configuration, URL à risques…) de manière à bloquer les tentatives de phishing, entre autres.

Pour aller encore plus loin, il est très intéressant de coupler un outil d’EMM/UEM (Enterprise Mobility Management ou Unified Endpoint Management) à une solution de MTD. En effet, cette dernière se charge de repérer les potentiels dangers, alors que l’EMM/UEM propose des actions de remédiation et mesures de défense à l’échelle d’une flotte complète. Voir à ce sujet notre article « Comment sécuriser une flotte mobile ? »

Si le phishing mobile reste aujourd’hui une technique très prisée des pirates, une solution de MTD efficace protègera la flotte mobile de votre entreprise contre l’immense majorité des attaques. Chez Adjungo, nous pouvons intégrer votre outil MTD pour protéger vos données confidentielles et la vie privée de vos collaborateurs !

 

[1]Selon une étude réalisée par Lookout

Le budget est un point central lorsqu’il est question de recourir à un gestionnaire de flotte mobile externalisé. Qu’en est-il réellement ?

“C’est un investissement conséquent”

La gestion de flotte vous apparaît comme un nouveau poste de dépense, et vous n’avez vraiment pas le budget pour cela. Et si nous vous disions qu’elle peut être source d’économies ?

Contrairement à certaines idées reçues, externaliser la gestion de parc mobile est un moyen de faire d’intéressantes économies ! En effet, vous n’y affectez pas d’ETP, vous n’avez pas à former vos équipes au support utilisateurs, vous ne gérez pas les stocks d’accessoires (écouteurs, chargeurs, etc.), vous ne mobilisez pas de ressources sur la préparation des nouveaux smartphones et les SAV, vous ne devez pas vérifier vous-même les factures de l’opérateur mobile…

En somme, vous vous déchargez de toutes ces tâches coûteuses et chronophages. Et en plus, vous bénéficiez de l’expertise d’un professionnel du domaine et vous augmentez la satisfaction de vos collaborateurs mobiles.

“Le coût de fonctionnement n’est pas maîtrisé”

Comment maitriser le budget « mobilité » lorsque vous confiez la gestion de flotte à un tiers ? Vous craignez que les coûts varient d’un mois sur l’autre, en fonction des prestations réalisées. Est-ce une réalité ?

Lorsque vous faites appel à un gestionnaire de flotte mobile externe, vous maitriserez votre budget de fonctionnement car il sera prédéfini par appareil. Rien de plus facile à valider avec votre direction, et surtout extrêmement simple à planifier : le budget de la gestion de flotte est connu à l’avance, par mois et par utilisateur. Pas de mauvaise surprise. Un peu plus de sérénité budgétaire, ça vous tente ? Téléchargez notre guide sur la Gestion de flotte mobile !

Vos collaborateurs sont équipés de smartphones et c’est un outil de travail auquel ils sont très attachés. Cependant, ils ne l’utilisent que pour passer des appels et consulter leurs mails. Vous ne voyez donc pas l’intérêt de confier la gestion de ces appareils à un tiers, vous vous en sortez très bien tout seul ! Cela semble tout à fait pertinent. Mais ce mode de fonctionnement est-il optimal ? 

“À usages basiques… gestion basique !”

Puisque vos collaborateurs n’utilisent que les fonctions de base de leurs mobiles, inutile de mettre en œuvre des procédures d’administration élaborées. La flotte mobile ne requiert pas une attention particulière. Vous en êtes convaincu ?

Détrompez-vous ! Même si les appareils mobiles sont utilisés à des fins qui vous semblent “basiques”, ils nécessitent en réalité autant de suivi que n’importe quel appareil informatique. En effet, il existe un niveau de support/gestion minimal à respecter pour assurer leur bon fonctionnement. Impossible d’y échapper ! Alors si vous avez l’habitude de gérer les terminaux au cas par cas, presque “à la volée”, et que cela fonctionne… sachez que vous n’êtes pas à l’abri de problèmes de plus grande envergure, qui pourraient s’avérer paralysants…

Il est en effet recommandé de respecter certaines pratiques et normes de sécurité de base. Par exemple, être capable de visualiser l’ensemble de votre parc mobile et d’agir à distance dessus est essentiel pour garantir la sécurité des données de l’entreprise (concerne aussi les « simples » mails qui contiennent tant d’informations confidentielles). Il est aussi recommandé de maintenir à jour le parc de lignes, ainsi que les appareils mobiles et leurs applications, ce qui requiert une gestion centralisée et structurée. Si cela vous semble en dehors de votre domaine de compétence, mieux vaut vous appuyer sur un professionnel. Lire à ce sujet notre guide sur la Gestion de flotte mobile.

“Les utilisateurs n’ont pas de comportements à risque”

Pourquoi douter de la conformité de votre flotte, alors que les utilisateurs ne semblent pas adopter de comportements dangereux ?

Lorsqu’on sait qu’une entreprise sur trois est victime de fuites de données à cause des mobiles[1], on comprend rapidement que même les usages les plus simples (se connecter à un réseau wifi public, télécharger une application…) sont sources de risque. En prenant conscience de cela, vous comprendrez aisément qu’une sécurité assurée par des experts n’est pas un luxe !

Au regard de ces éléments, nous ne pouvons que vous recommander d’opter pour une gestion de flotte mobile plus complète. En effet, même si un support “standard” pourrait suffire, les appareils mobiles sont des supports sensibles (comme expliquer dans notre livre blanc sur la sécurité des mobiles), une vigilance particulière n’est pas de trop ! Pour aller encore plus loin, vous pouvez même envisager de mettre en place une solution UEM (Unified Endpoint Manegement), voir notre livre blanc à ce sujet.

[1] “Rapport Mobile Security Index 2019” – Verizon