Pour gérer vos consentements :
Actualités: ENTREPRISE

Le MDM ne suffit pas !

Par Reda Zitouni, fondateur de Mobiquant Technologies

Le MDM est incontestablement un nouvel axe stratégique pour les entreprises. La mise en place d’un projet de mobilité ne peut souffrir d’une gestion de la sécurité approximative voire absente. Il est donc utile de bien structurer sa démarche projet et d’adopter de bonnes pratiques. Nous allons aborder ces dernières dans une série d’articles d’Opinion et débuter cette initiative avec une première analyse sur l’importance de la maîtrise des terminaux utilisés par les collaborateurs.

Dans ce contexte, il est nécessaire de suivre sept étapes pour arriver à bon port, afin de maîtriser la sécurité des terminaux mobiles et d’encadrer le phénomène du BYOD (bring your own device).

Analyse de Risque : Planifiez le parcours, formez lʼéquipage

L’analyse des risques donne le cap. Elle permet de cerner le périmètre fonctionnel requis, de définir les étapes et les éléments de confiance en fonction des activités métiers. Votre task force réunit DSI, support technique, DRH et responsable dʼéquipe nomade, tous parés à encadrer leurs collègues aux usages conformes des terminaux mobiles.

Data leakage : Définissez une hiérarchie d’accès aux données

On le sait,  la préoccupation majeure des DSI et RSSI en matière de mobilité est la perte de données embarquées sur les terminaux. Classez vos données selon leur confidentialité pour l’organisation. Définissez vos règles d’accès (groupes, mots de passe, authentification, chiffrement) et sélectionnez les terminaux mobiles ou systèmes (OS) éligibles dans vos  cas d’usage.

Support : Organisez le soutien technique.

Vos groupes d’utilisateurs mobiles, leurs terminaux et modes d’accès une fois définis, établissez les procédures de support et rédigez les guides de terrain adaptés à chaque communauté.

m-UTM : Personnalisez l’infrastructure mobile

Les comportements autorisés/interdits en mobilité, comme lʼédition ou le téléchargement de fichiers, sont traduits en politiques de sécurité m-UTM (Mobile Unified Threat Management). Ce boîtier, placé en DMZ dans le  réseau d’entreprise, offre les fonctions de gestion (enrôlement, provisioning, ..) et de MSM (mobile security management) : politiques, chiffrement, NAC, pare-feu, VPN, IPS… . Il permet la supervision et le contrôle unifiés de lʼinfrastructure et de toute la flotte de terminaux mobiles, tablettes et smartphones compris.

Planifiez la synchronisation et la protection des données.

L’infrastructure de l’entreprise est le meilleur endroit pour consolider la protection et assurer la synchronisation de contacts, données et d’applications embarquées sur tablettes et smartphones.

 

Forensic : Surveiller les flux critiques et gérer la tracabilité

L’équipement m-UTM enregistre tous les accès au système d’informations. Ses rapports statistiques temps réel et sa console d’administration contribuent à aux activités de forensics mais aussi à tracer les flux, à vérifier leur conformité et à résoudre les incidents.

Conformance : Mener un audit régulier

Avec ces tests de conformité aux règles de sécurité, il renforce le système dʼinformation mobile.

Ces premières pistes sont les axes fondateurs de la démarche et permettent d’assurer à un projet de MDM de ne pas exposer la société et ses utilisateurs à des risques majeurs

 

Gérard Clech

Articles récents

Distribution Télécom : Edox renforce son approche métier. Entretien avec Philippe Ginot, son fondateur et DG

La distribution télécom continue sa mue, portée par la transition vers des infrastructures IP et…

12 heures années

L’intégrateur Videlio mise sur l’éducation et le secteur public avec l’acquisition d’Octalino

Le groupe Videlio, spécialisé dans l’intégration de solutions audiovisuelles, annonce le rachat d’Octalino, une société…

3 jours années

Cyber : HarfangLab choisit Infinigate pour sa distribution en France

La distributeur Infinigate France étoffe son portefeuille avec les solutions EDR et EPP d’HarfangLab, certifiées…

3 jours années

L’opérateur Stelogy confie sa direction à Jean-Philippe Poirault

Le groupe Stelogy, opérateur télécom et cloud destiné aux entreprises et aux collectivités, annonce une…

4 jours années

« Les revendeurs ne cherchent plus un catalogue, ils attendent des relais de croissance concrets » : HP resserre ses liens avec Eurabis.

Les groupements de revendeurs occupent une place singulière dans l’écosystème Tech français. En fédérant des…

5 jours années

65 % des professionnels de l’IT jugent leurs outils de sécurité trop nombreux : les éditeurs réagissent avec des offres consolidées

La gestion simultanée d’un trop grand nombre d’outils de cybersécurité nuit à la détection et…

5 jours années