Quatre mythes brisés sur les mobiles et la sécurité
Malgré l'adoption rapide de la téléphonie mobile en entreprise, il circule beaucoup d'idées fausses concernant la vie privée des utilisateurs, la sécurité et la conformité. Brisons les mythes les plus répandus sur la sécurité mobile.
1er mythe : Le MDM (Mobile Device Management) est la pierre angulaire de ma stratégie de sécurité mobile
Le MDM a parcouru un long chemin avant de pouvoir faciliter l'utilisation de terminaux mobiles en entreprise. Néanmoins, le niveau d'information fourni par le MDM représente seulement une petite partie de l'information nécessaire pour prendre des décisions stratégiques de sécurité. Les entreprises ont besoin d'une visibilité complète sur leur écosystème de données mobiles - les terminaux, les applications, le réseau etc. - et pas seulement sur les terminaux.
Les données mobiles ne représentent que la moitié des défis de sécurité mobile - l'autre moitié étant la migration des données dans le cloud. Non seulement les entreprises ont besoin de plateformes de sécurité qui protègent les données n'importe où mais aussi de donner accès aux applications et terminaux dont les utilisateurs ont besoin.
Les entreprises ont alors besoin d'un visibilité complète pour mettre en place une stratégie de sécurité mobile performante.
2eme mythe : Mes données mobiles se trouvent uniquement sur mon terminal mobile
Les entreprises croient souvent que les données mobiles sont uniquement stockées sur les terminaux. Mais en réalité, les données peuvent aller partout (et en fin de compte vont partout), et les entreprises n'ont pas les moyens de suivre et protéger ces données.
Les départements informatiques doivent donc considérer la sécurité des données comme leur première ligne de défense (et non comme la dernière). Une approche de sécurité mobile qui donne au SI la visibilité sur les trajet des données et leur localisation, lui permet de prendre les décisions nécessaires sur la meilleure manière de contrôler ces données. Et comme ces contrôles sont liés aux données, l'expérience utilisateur reste la même, lui permettant de tirer pleinement parti de toutes les applications qu'il utilise.
3eme mythe : Eviter le BYOD assure la sécurité de mes données
Plus de 28% des données corporate sont consultées via des terminaux mobiles, et cette tendance continue de progresser. Les utilisateurs y accèdent par des applications spécifiques, qu'ils manipulent via de multiples terminaux, et potentiellement, les stockent dans le cloud. Que votre société choisisse ou non de mettre en place le BYOD, vos employés continueront d'utiliser leur propres terminaux pour accéder à des données corporate lorsqu'ils le veulent. Il vaut donc mieux se fier à des solutions qui ne sécurisent pas uniquement le terminal.
4eme mythe : le département informatique devrait décider où vont mes données
La sécurité mobile commence avec la collecte d'information et se termine par l'assurance que l'informatique et les employés coopèrent efficacement. Les équipes IT doivent rechercher des solutions pour combler leurs lacunes en termes de visibilité (concernant l'utilisation, le stockage et l'envoi des données) avant même de mettre en place des règles de sécurité.
Par exemple, si les utilisateurs d'une organisation stockent des données dans le cloud, le département informatique devrait travailler avec eux pour savoir exactement quels services ils utilisent et ainsi vérifier que ces services sont alignés avec les standards de sécurité de l'organisation. La collaboration entre les utilisateurs et le service informatique, permet donc aux premiers d'utiliser les services qu'ils veulent et au département IT d'assurer la sécurité nécessaire.