Les smartphones : risques virtuels, conséquences bien réelles

David Storch, gestion du portefeuille cyber-sécurité, Atos

À la fin de l'année 2014, Apple a gardé son titre de marque la plus valorisée au monde, avec un nouveau signe de reconnaissance : le record de la première société évaluée à 700 milliards de dollars.  

 


La nouvelle n'a surpris personne. Le marché des smartphones est l'un des plus lucratifs au monde. L'an dernier, 1,2 milliards d'appareils ont été vendus. Force est de constater l'augmentation du temps consacré à l'iPhone par ses possesseurs, l'utilisant pour de nombreuses activités à la maison, pour leurs études et leur travail.  

Pour les sociétés comme Apple, c'est une bonne nouvelle ; mais le smartphone cause de sérieux problèmes à la sécurité de l'entreprise. Les employés, quelle que soit leur hiérarchie, connectent toutes sortes d'appareils non sécurisés aux réseaux de leur organisation et téléchargent des données sensibles hors du périmètre officiel de l'entreprise ou chargent des informations critiques dans des clouds non testés et non approuvés, les risques sont réels et les conséquences forcément non satisfaisantes.

Bonnes intentions, mauvaises pratiques
Il est important de rappeler que le comportement des employés avec leur mobile ne part pas d'une mauvaise intention, mais découle d'une volonté d'améliorer leur productivité et leur performance au travail. Même dans nos vies privées, nous pouvons faire preuve d'un certain laisser-aller sur le partage public de nos données. Beaucoup trop de gens postent des informations personnelles et conservent des informations clés sur des appareils mobiles, en supposant qu'elles sont en sécurité. Dans une navette vers un terminal d'aéroport, j'ai regardé un homme poster sur son compte de réseaux sociaux que ses vacances venaient de commencer. Je ne pense pas qu'il ait réfléchi au fait que potentiellement des millions de gens sauraient désormais que sa maison, qui pourrait facilement être retrouvée, était inhabitée.  

Si le même laisser-aller en matière de partage de données s'applique également au travail, les conséquences peuvent être dévastatrices pour les entreprises.

Comment les entreprises devraient-elles donc réagir ? Voici trois étapes qui peuvent contribuer à sécuriser votre organisation du risque de perte de données mobiles :

1. Travaillez avec vos employés, et non contre eux
D'abord, comprenez que toute tentative de modifier radicalement le comportement des employés avec leurs appareils personnels est vouée à l'échec. Ce n'est pas que les gens ne veulent pas arrêter d'utiliser leur mobile. Ils ne le peuvent pas ! Les employés comptent sur leur téléphone. Les frontières entre travail et vie personnelle se brouillent et l'utilisation du téléphone suit le mouvement.

2. Du comité de direction à la machine à café, informez sur les risques des téléphones mobiles
Le changement commence tout en haut de la hiérarchie. Le fait est qu'aujourd'hui, de nombreux dirigeants n'ont pas vraiment conscience des risques posés par les mobiles.  Les comités de direction doivent traiter les risques liés à la mobilité avec la même rigueur dont ils font preuve face aux risques opérationnels ou financiers.  Ces risques doivent être compris dans toute l'organisation, à tous les niveaux.

Une politique de sécurité claire est essentielle, mais pas suffisante. Elle doit être communiquée. Il y a un gouffre entre la politique et la connaissance qu'en ont les employés. En outre, il y a un fossé entre le fait qu'ils connaissent la politique et le fait qu'ils y adhèrent. Les entreprises doivent aider les employés à comprendre que le risque lié aux données dans le monde virtuel peut avoir des conséquences très concrètes, telles que la perte de chiffre d'affaires ou d'emplois.

3. Utilisez la technologie comme solution
Investir dans des solutions de gestion des appareils mobiles, comme Samsung KNOW ou Atos HooX, peut contribuer à sécuriser et à contrôler l'utilisation des smartphones, mais vous devez savoir que cela ne va pas supprimer complètement le problème. Toute solution doit être transparente pour les employés, poser des limites mais sans interrompre leur relation avec leur téléphone.  

L'essentiel est de trouver un équilibre entre le comportement des employés et le souhait de l'entreprise de contrôler ses actifs et ses données clés. Comme d'habitude dans la sécurité, il n'y a pas de réponse idéale, mais il est important d'identifier les risques et de réduire l'exposition à ces risques sans toutefois impacter le déroulement des affaires.

Nous contacter

Atos
Plus d'infos
trans-1-px
Notre site internet utilise des cookies. En poursuivant votre visite sur notre site, vous acceptez que nous utilisions des cookies. Ces derniers nous permettent
de comprendre comment notre site internet est utilisé. Nous pouvons ainsi mieux le configurer. Si vous refusez que nous utilisions des cookies, vous pouvez
bloquer leur utilisation en configurant votre navigateur tel qu’expliqué dans notre Politique Vie Privée
J'accepte Plus d'informations