Gestion des profils 

Les environnements de travail devenant de plus en plus orientés mobilité, l’entreprise doit en comprendre les enjeux de sécurité inhérents. Configurer et appliquer des stratégies pour les appareils mobiles aide à surveiller ce type de matériel pour protéger les ressources de l’entreprise.

Pourquoi appliquer des stratégies aux appareils mobiles d’une entreprise ?

Plusieurs raisons justifient le besoin d’une gestion des profils pour les appareils mobiles, axées pour la plupart sur la prévention de la perte de données.

  • Appareil perdu ou volé :

Les appareils mobiles sont petits et portables, ce qui les rend faciles à perdre et en fait une cible évidente des voleurs. Qu’advient-il des données stockées sur des appareils mobiles perdus ou volés ? Selon le type d’appareil et le degré de sécurité du réseau, l’accès aux ressources de l’entreprise peut être aussi simple qu’un clic sur un bouton. Si des données tombent entre de mauvaises mains, la réputation de l’entreprise risque de graves dommages.

    Appareil débridé ou à la racine :

Un système d’exploitation mobile dispose de contrôles qui empêchent les utilisateurs d’installer des applications provenant d’une source autre qu’un magasin officiel. Les d’applications d’un magasin officiel sont vérifiées avec soin pour supprimer celles suspectes pouvant contenir un malware. Des individus sapent ces contrôles et débrident ou « rootent » leur appareil, lui permettant d’exécuter n’importe quelle application, peu importe l’origine. Cela élimine toute forme de protection des applications sur l’appareil et risque de menacer gravement la sécurité des ressources de l’entreprise.

    Risques dus à des réseaux ouverts :

Les employés doivent souvent accéder à des ressources à distance. Il faut donc que leurs appareils mobiles puissent se connecter au réseau de l’entreprise. Le moyen le plus simple de le faire consiste à ouvrir le réseau de l’entreprise afin que la connexion soit rapide et facile. Hélas, un accès ouvert signifie que quiconque, pas uniquement le personnel, peut accéder aisément aux ressources.

    Menaces de sécurité :

Toutes les menaces sous forme d’attaques de malware, d’hameçonnage, d’interception ou autre exposent les données de l’entreprise à un risque de fuite. 

Gestion des profils des appareils mobiles

La fonctionnalité de gestion des profils de Mobile Device Manager Plus permet de protéger votre entreprise contre les menaces et risques ci-dessus.

Les profils aident l’administrateur à imposer une ou plusieurs stratégies et restrictions aux appareils gérés de l’entreprise. Il utilise la gestion des profils pour configurer des profils et les publier sur des appareils individuels ou un groupe d’appareils. 

Voici certaines des stratégies les plus couramment adoptées dans l’entreprise :

  1. Règles de code secret :

    Définissez certains paramètres pour créer un code secret et configurez des options. On peut appliquer la stratégie aux appareils Android, iOS et Windows. Elle vise à garantir que le personnel respecte un niveau de sécurité de base sur les appareils.
  2. Restrictions fonctionnelles d’appareil :

    Choisissez d’autoriser les employés à utiliser certaines fonctions de l’appareil comme le Bluetooth, la caméra et le chiffrement de données ou de leur interdire. On peut appliquer les restrictions aux appareils Android, iOS et Windows. Cette fonction est particulièrement utile en termes de sécurité, car beaucoup d’entreprises doivent désactiver certaines fonctions pour protéger la propriété intellectuelle (par exemple, accès USB ou microphone).

  3. Stratégies de Wi-Fi :

    Configurez des paramètres Wi-Fi pour empêcher des appareils mobiles d’accéder automatiquement à des réseaux. Cette fonction est utile aux entreprises voulant que leur personnel se connecte à un réseau Wi-Fi donné. Prenons l’exemple d’une entreprise qui possède un réseau Wi-Fi privé et un public. Cette fonction permet d’obliger les appareils du personnel à se connecter au réseau privé.

  4. Paramètres de VPN et proxy :

    Une configuration VPN permet d’exiger une authentification ou un certificat spécial pour se connecter au réseau de l’entreprise. L’administrateur utilise cette fonction pour configurer le VPN pour chaque appareil géré, ce qui facilite et protège l’accès des employés aux données de l’entreprise de n’importe où.

  5. Paramètres de courrier électronique :

    L’entreprise s’efforce de recevoir, gérer et conserver le courrier de manière sure et efficace. Cette fonction simplifie la protection et la gestion du courrier.

  6. Contenu de navigateur mobile :

    Bloquez ou autorisez du contenu Web et configurez des paramètres globaux de proxy pour les utilisateurs.