Les entreprises qui veulent mettre de l’ordre dans les activités mobiles qui touchent directement leur exploitation doivent se poser des questions difficiles, mais néanmoins essentielles. L’analyse de ces questions et l’adoption de procédures et de technologies appropriées pour les résoudre peuvent aider ces entreprises à concevoir des plans afin de devenir plus sécurisées, plus vigilantes et plus résilientes face aux cybermenaces.
Familiarisez-vous avec les problèmes à résoudre. Les problèmes liés à la mobilité peuvent prendre de nombreuses formes. Par exemple, tentez-vous de rassurer vos employés à qui vous demandez d’utiliser des applications de l’entreprise sur des appareils autres que les téléphones que vous leur fournissez? Tentez-vous de comprendre les menaces qui guettent votre entreprise si elle adopte une approche « apportez votre propre appareil » permettant aux travailleurs de décider lequel de leurs appareils mobiles ils utiliseront pour faire leur travail? Le fait de connaître et de définir le problème vous donne un bon point de départ pour le résoudre.
Élaborez un plan pour le développement sécuritaire d’applications mobiles. La création d’applications d’entreprise qui aident les employés à faire leur travail est une démarche avisée, mais le processus de développement, d’essai et de déploiement de telles applications ne doit pas introduire de nouvelles vulnérabilités.
Déterminez quels appareils mobiles personnels les employés peuvent utiliser pour faire leur travail. Déterminez également quels appareils de l’entreprise ils peuvent utiliser pour accéder à des sources d’information spécifiques. Les appareils ne sont pas tous les mêmes. Certains appareils des employés ou de l’entreprise peuvent ne pas convenir pour certaines activités et doivent être exclus de votre plan de sécurité mobile.
Décidez quels types d’applications les employés peuvent utiliser. Le fait d’installer certains types d’applications sur certains types d’appareils peut représenter des risques d’atteinte à la vie privée ou de fuite de données. Certaines applications n’ont simplement pas leur place dans votre plan de sécurité mobile.
Soyez conscients des répercussions lorsqu’un « étranger » (que ce soit un voleur ou une connaissance d’un employé) prend, perd ou endommage un appareil mobile. Décidez ensuite comment vous réagirez. Dans certains cas, l’effacement à distance des données peut être une solution en cas de perte ou de vol d’un appareil. Cependant, iriez-vous jusqu’à effacer les données d’un appareil sur lequel votre employé a stocké ses photos personnelles? Vos employés sont-ils au courant que vous pouvez effacer ces données à distance? Le fait d’anticiper de telles questions aidera votre entreprise à agir avec prudence pour la sécurité et à mieux gérer les attentes des employés.
Déterminez les restrictions d’accès ou de téléchargement d’applications que vous imposerez dans votre plan de prévention contre les maliciels. L’accès mobile illimité à des applications et à des données de l’entreprise représente des risques évidents en matière de sécurité; votre entreprise doit donc avoir un plan clair qui indique ce qui est interdit et comment ces restrictions seront appliquées.
Déterminez les interactions mobiles que vous aurez avec vos sous-traitants, partenaires et amis. Les fournisseurs utilisent aussi des technologies mobiles lorsqu’ils transigent avec votre entreprise. Vous devez savoir comment ils accèdent à votre information et à vos systèmes. Pensez aussi aux personnes qui visitent vos bureaux et accèdent à vos systèmes. (Quels types d’appareils peuvent-elles apporter? À quelles ressources ont-elles accès?) Le fait de planifier en fonction de plusieurs scénarios impliquant des partenaires et des outils mobiles peut vous aider à prévenir les problèmes de sécurité mobile avant qu’ils ne surviennent.
Anticipez tous les problèmes de sécurité qui peuvent survenir si vous utilisez plus d’une plate-forme mobile pour vos employés. De nombreuses entreprises traitent les problèmes de sécurité liés aux systèmes d’exploitation iOS, Android et BlackBerry de façon ponctuelle à mesure que leurs employés acquièrent de nouveaux appareils. Une approche plus ciblée et approfondie en matière de sécurité peut les aider à résoudre d’avance les problèmes liés à chacune des plates-formes.