L’évolution des usages est constante. Par exemple, la pratique du travail à distance, que ce soit dans les entreprises privées, dans le secteur public ou dans les établissements hospitaliers, augmente. Quand il s’agit de mobilité, c’est encore un autre aspect de la sécurité sur lequel vous devez vous pencher.
En tant que DSI, vous devez garder le contrôle des postes de travail et de tous les périphériques de votre réseau (tablettes, smartphones…). Cela inclut également les appareils mobiles personnels utilisés dans un cadre professionnel (phénomène nommé bring your own device ou BYOD). On parlera donc de gestion des appareils mobiles, appelée aussi MDM (mobile device management) ou EMM (enterprise mobility management).
Quelle est différence entre MDM et EMM ?
Alors qu’on utilisait le terme MDM pour parler de la sécurité de la flotte mobile, on a maintenant tendance à l’inclure dans l’EMM. Cela vient du fait que l’on ne se concentre plus seulement sur la protection des périphériques eux-mêmes (MDM) mais sur les informations aussi. On applique ainsi deux niveaux de sécurité, sur l’appareil et la donnée.
On peut donc considérer le MDM comme un outil et l’EMM comme une suite. Celle-ci offre bien plus de fonctionnalités et de possibilités que le « simple » contrôle des machines. En effet, au-delà de la protection des périphériques, qu’ils fassent partie de la flotte de l’organisation ou non, l’EMM inclut la gestion et la sécurité des applications, du contenu (synchronisation, partage) et de l’authentification liés aux appareils mobiles. Il existe différentes solutions EMM. Du côté de Microsoft, on retrouve Intune.
Comment protéger les appareils mobiles appartenant à l’organisation ?
Dans Intune, vous pouvez soumettre les appareils de votre choix à vos propres règles et paramètres. Pour cela, il suffit de les inscrire dans le logiciel. Vous pourrez ensuite imposer des niveaux de sécurité aux mots de passe, créer des connexions VPN ou encore envoyer des certificats aux périphériques. Mieux, en cas de vol ou de perte d’un appareil mobile, il est possible d’effacer immédiatement les données qu’il contient. De plus, puisque tous les appareils sont répertoriés, faire l’inventaire de la flotte est bien plus facile.
Comment sécuriser les appareils mobiles appartenant aux collaborateurs (BYOD) ?
La gestion n’est évidemment pas la même dans le cas de l’utilisation d’appareils personnels. Si les collaborateurs acceptent, vous pouvez répertorier leurs smartphones dans Intune pour appliquer la même sécurité que celle des appareils de l’organisation, comme vu ci-dessus. Cependant, il se peut que certains refusent, et c’est leur droit. Dans ce cas, vous pouvez passer par le module d’accès conditionnel inclus dans Intune pour exiger l’authentification multi-facteur (MFA) lors de l’accès à une messagerie ou à d’autres applications professionnelles (comme Microsoft Teams) depuis des appareils inconnus.
Comment protéger les données et les applications ?
L’authentification multi-facteur ou MFA contribue à protéger les données. Mettez-la en place pour augmenter le niveau de protection de vos ressources.
Pour la sécurisation de vos applications cloud, Intune est d’une aide précieuse. Grâce à des stratégies de protection, le service vous aide à faire la distinction entre données d’organisation et données personnelles. D’un côté, on protège les données de la structure, en restreignant leur copie, leur enregistrement et leur affichage depuis des appareils personnels. De l’autre, l’utilisateur conserve la confidentialité de ses données personnelles, puisqu’elles ne seront pas accessibles au service IT.
Quelles sont les conditions d’accès à Intune ?
Si vous n’utilisez pas Office 365, vous pouvez quand même accéder au service puisque la solution est disponible en tant que service Azure autonome. Si vous êtes sous Office 365, vous pouvez bénéficier de certaines fonctionnalités de Microsoft Intune. Enfin, si vous avez choisi l’offre Microsoft 365, vous bénéficiez de toutes les fonctionnalités d’Intune, puisque le service est inclus dans la suite EMS, qui fait partie de M365.
Pour creuser le sujet, consultez notre autre article sur la sécurité informatique en mobilité, ou sollicitez notre équipe d’experts !