La sécurité des téléphones portables pour l’entreprise

par Rédaction, le 9.8.2022

Pourquoi les smartphones sont-ils des cibles de prédilection des malfaiteurs ? Quelles sont les principales menaces auxquelles nous sommes exposés ? Quelles précautions de bon sens adopter pour détenir un téléphone portable en toute sécurité ? 

sécurité téléphone portable

Plus des questions: Quelles solutions logicielles et matérielles l’entreprise peut-elle mettre en œuvre pour préserver la sécurité de ses données ? Il s’agit là de quelques-unes des questions essentielles que doivent se poser tous les utilisateurs de smartphones soucieux de leur sécurité.

Pourquoi faut-il préserver la sécurité de nos smartphones ?

La première chose dont nous devons prendre conscience est notre dépendance aux smartphones. Un téléphone portable ce n’est pas juste un appareil qui nous permet de passer et de recevoir des appels téléphoniques, il s’agit en réalité d’un outil multi-usage et multifonction. Outil dont le grand avantage est de pouvoir être utilisable quel que soit le lieu où l’on se trouve, mais aussi à n’importe quelle heure du jour et de la nuit.

Comment empêcher les applis et les services problématiques d’accéder à vos  données d’entreprise sensibles ? Notre guide d’informations répond aux  questions fondamentales. Cliquez ici pour le télécharger gratuitement.

Un smartphone remplace à la fois un agenda, un carnet de notes, un enregistreur vocal, un GPS, un traducteur, etc. Il nous permet aussi bien d’effectuer des virements bancaires, que de prendre des photos qui nous serviront d’éléments de preuve dans le cadre d’un litige. Nous pouvons l’utiliser pour régler des factures, pour passer des commandes ou encore le présenter en guise de billet d’avion ou de carte d’embarquement pour un vol.

Imaginons que subitement nous ne puissions plus utiliser notre téléphone pour diverses raisons comme le vol, la perte, un dommage matériel ou l’impossibilité de pouvoir accéder à son contenu. Notre vie en sera indéniablement impactée. Nous serons confrontés à de nombreux problèmes. 

Un autre élément à prendre en considération est l’usage que vous faites de votre téléphone portable à savoir :

  • Utilisation personnelle
  • Utilisation professionnelle

La solution qui à première vue est la plus logique est de détenir deux smartphones. Un premier pour un usage personnel et un second dédié aux activités professionnelles.

Par ailleurs, il faut garder présente à l’esprit l’ampleur qu’a pris le télétravail depuis la crise du Covid-19. Par conséquent, l’usage des téléphones portables mais aussi des tablettes comme outils de travail, s’est fortement accru depuis plusieurs mois.

La solution de posséder deux téléphones se révèle vite être une fausse bonne idée pour plusieurs raisons :

  • Encombrement, car ils prennent deux fois plus de place.
  • Demandent plus d’attention (surveillance des messages, batterie).
  • Réclament plus de temps pour veiller à ce qu’ils soient bien à jour.
  • Possibilité de manquer un appel sur le second appareil lorsqu’on est en ligne sur le premier.

Lisez aussi : Faut-il utiliser Whatsapp sur un téléphone portable professionnel ? 

Il existe bien la solution du téléphone qui possède deux emplacements pour carte SIM, mais tous les modèles n’offrent pas cette possibilité.

Vous allez donc devoir vous rabattre sur la solution d’un téléphone unique. 

Il est donc important de prendre un certain nombre de mesures de protection comme le recours à une application de sécurité pour le téléphone portable visant à assurer la protection des données du smartphone.

Comment empêcher les applis et les services problématiques d’accéder à vos  données d’entreprise sensibles ? Notre guide d’informations répond aux  questions fondamentales. Cliquez ici pour le télécharger gratuitement.

Les principales menaces pour la sécurité du téléphone portable

Un téléphone portable possède plusieurs intérêts pour les criminels qu’il s’agisse de délinquants ordinaires comme les voleurs à la tire ou de cybercriminels.

Tout d’abord, évoquons les criminels dont le but premier est de s’emparer d’un smartphone, car celui-ci présente un triple intérêt à leurs yeux.

Le premier intérêt est la valeur de l’objet en question. Il n’est pas rare que les smartphones coûtent plusieurs centaines d’euros. Or il est plus facile, plus rapide, et moins risqué pour un voleur de s’en prendre à des possesseurs de smartphones que de s’attaquer à des commerçants.

Le second intérêt d’un smartphone, ce sont les données qu’il contient. Données qui peuvent être revendues ou servir à monter des opérations lucratives comme celle de cambrioler le domicile du propriétaire du smartphone voire l’entreprise.

La troisième source de profit concerne les données auxquelles un voleur peut avoir accès pour par exemple s’en servir pour passer des commandes d’objets auprès d’un site internet dont le propriétaire du portable est client.

Les données d’entreprise sur les appareils mobiles de vos collègues sont-elles  sécurisées ? Vos collègues utilisent-ils leurs appareils personnels également  au travail ? Notre guide d’informations sur le RGPD répond aux questions  fondamentales. Cliquez ici pour le télécharger gratuitement.

Les cybercriminels eux, n’ont pas pour objectif de s’emparer à proprement parler de votre téléphone. Par contre, leur intention est d’avoir accès aux données qui transitent par son intermédiaire.

Ils savent qu’il y a plus d’argent à récupérer auprès des entreprises que chez les particuliers. Ils sont aussi bien informés de la multiplication des téléphones portables à usage professionnel. Des smartphones qui représentent donc des cibles de choix pour les cybercriminels.

Leur mode opératoire est la ruse. Pour ce faire, ils mettent en œuvre différentes techniques dont les plus courantes sont celles-ci :

  • Phishing (Hameçonnage) — technique qui consiste à tromper la cible au moyen d’un email dont l’objectif est de l’amener à transmettre des informations confidentielles comme des codes d’accès et des mots de passe.

  • Malware (logiciel malveillant) — programme informatique qui permet de s’emparer des données contenues dans le smartphone, et d’accéder au réseau de la société. Il s’agit souvent de documents accompagnant un email et sur lesquels vous devez cliquer pour les ouvrir.

  • Ransomware — logiciel malveillant qui crypte le contenu du smartphone et/ou qui interdit l’accès à celui-ci. Le cybercriminel demande le paiement d’une rançon pour décrypter les données ou/et déverrouiller le portable.

  • Attaque de l’homme du milieu — interception des communications entre deux parties par un élément extérieur.

Nerdy casual businessman looking at tablet with shock in his office

Les bonnes pratiques pour sécuriser votre smartphone

Il existe quelques pratiques simples à mettre en œuvre pour renforcer la sécurité d’un téléphone portable :

  • Exécutez les mises à jour régulières des applications et du système d’exploitation.
  • Installez uniquement les applications téléchargées à partir des boutiques officielles d’applications.
  • Ne vous connectez jamais à des réseaux Wi-Fi publics (aéroports, centres commerciaux…).
  • Activez le verrouillage de l’écran.
  • Activez l’effacement à distance sur tous les appareils mobiles.
  • Servez-vous de mots de passe forts.
  • Employez des mots de passe différents pour vos différents comptes.
  • Ne communiquez jamais vos mots de passe même à vos amis et méfiez-vous des usurpations d’identité.
  • Utilisez au moins 2 boîtes mail, dont 1 privée et 1 publique.
  • Déployez l’authentification multifacteur (MFA).
  • Optez pour un logiciel MDM.
  • Suivez une formation d’initiation à la sécurité téléphone portable.

La solution logiciel MDM 

Un peu plus haut nous avons évoqué le fait qu’un même téléphone portable allait servir à la fois de téléphone personnel et professionnel. Nous avons aussi précisé que les cybercriminels préféraient s’attaquer aux entreprises, car cela pouvait leur rapporter plus d’argent que de s’en prendre aux particuliers. 

Le moyen de prédilection des cybercriminels pour pénétrer à l’intérieur d’un réseau d’entreprise est de s’y infiltrer en se servant des points de terminaison ou Endpoints, autrement dit il s’agit des équipements reliés au réseau comme un PC, un laptop, une tablette, un smartphone voire une imprimante.

Un élément que nous n’avons pas évoqué est le fait que les infiltrations réussies des cybercriminels à l’intérieur des réseaux d’entreprises résultent le plus souvent d’erreurs humaines.

Quelle aide concrète apporte un logiciel de Mobile Device Management à la  sécurité de vos données d’entreprise et à la protection des données ? Notre  guide d’informations MDM vous renseigne. Cliquez ici pour le télécharger !

Par exemple l’employé d’une société reçoit un faux message de participation à une enquête de consommateur et il clique sur le lien pour se rendre sur la page de l’enquête. En fait cet employé a activé un malware qui va se servir du smartphone de l’employé pour s’infiltrer à l’intérieur du réseau puisque le smartphone en question est relié au réseau.

La solution pour sécuriser et faire de votre téléphone un téléphone cellulaire de bonne sécurité Android ou iOS est d’installer sur celui-ci un logiciel MDM (Mobile Device Management). Le logiciel vous permettra de bénéficier d’un double espace de travail dont l’un sera réservé à une utilisation professionnelle et le second à un usage personnel. Par ailleurs, ce logiciel permet au service informatique et IT d’intervenir à distance pour effectuer des mises à jour et prendre des mesures de sécurité en cas de tentatives d’attaques ou de perte/vol de votre appareil.

La solution matériel locatif

Jusqu’à présent les entreprises pratiquaient deux types de politique en matière de téléphone portable, à savoir celle du BYOD (Bring Your Own Device)(= PAP, prenez vos appareils personnels), qui consiste pour l’employé à se servir de son propre matériel, et celle connue sous le nom de COPE (Corporate Owned, Personally Enabled) qui se caractéristique par le fait que c’est l’employeur qui est le propriétaire des équipements.

Le BYOD (ou PAP - Prenez vos Appareils) est une approche qui peut poser des problèmes juridiques et de sécurité à l’employeur. 

L’approche COPE a pour inconvénient principal pour les petites et moyennes entreprises d’augmenter les charges de travail et donc les coûts. L’entreprise doit gérer aussi bien l’entretien des équipements que leur approvisionnement sans oublier l’installation des logiciels et leur suivi.

Grâce à everphone, il existe une troisième solution qui résout les problèmes des politiques BYOD et COPE : une solution très simple qui se résume à louer des téléphones portables sécurisés auprès d’everphone.

« Phone as a Service » est le nom du programme d’everphone qui consiste à mettre à disposition d’une entreprise des téléphones portables et des tablettes prêts à l’emploi.

everphone s’occupe de tout comme de sécuriser les appareils en installant un logiciel MDM, d’assurer la maintenance et les réparations. En cas de panne vous devez simplement rendre le téléphone portable défectueux auprès d’everphone qui vous l’échangera. Le tout pour un coût sans surprise et sans frais cachés.

Everphone propose aussi la formule CYOD(« Choose your own Device »). L’employé a alors la possibilité de choisir lui-même le modèle qu’il souhaite utiliser et ce aussi bien un téléphone cellulaire de haute sécurité Android ou iOS.

En résumé

Les appareils mobiles comme les téléphones portables sont des objets incontournables sur les plans professionnel et personnel. Mais leur succès fait qu’ils sont devenus des cibles de choix pour les cybercriminels. Il est ainsi impératif de pouvoir se servir d’un téléphone portable en toute sécurité.

Le programme « Phone as a Service » d’everphone vous permet de louer des téléphones et des tablettes comprenant une application de sécurité pour le téléphone portable, et la tablette est d’ailleurs une solution innovante et sans soucis que nous vous invitons à découvrir.

protection des données mobiles

Sujets:Sécurité des données

Commentaires