Mobilité : Comment sécuriser ses données sensibles ?
Découvrez à travers cet article, comment sécuriser ses données sensibles en mobilité
Le mode de travail hybride est la nouvelle norme. En France, 47 % des entreprises offrent à leurs employés la possibilité de télétravailler. À cela s’ajoutent les rendez-vous extérieurs, les voyages d’affaires, ou encore le travail depuis un tiers-lieu. Seulement voilà : à partir du moment où vos collaborateurs évoluent dans un espace non maîtrisé par votre organisation, celle-ci est exposée à des risques de cybersécurité très importants.
Les DSI et les RSSI font donc face à un défi de taille : comment garantir la sécurité des données sensibles de l’entreprise lorsque les collaborateurs ne sont pas sur site ?
1. Les cyber risques du travail à distance
Pour comprendre les risques de sécurité liés au travail à distance, prenons l’exemple de Marc, commercial pour une entreprise du secteur de l’industrie. Celui-ci se rend en voyage d’affaires pour rencontrer un prospect et espère remporter un contrat important.
Marc se lève de bonne heure pour prendre le train en direction de l’aéroport. Une fois installé, il commence sa journée en traitant les nombreux emails de ses clients, collègues et prospects. Malheureusement, Marc n’a pas installé de filtre de confidentialité sur son ordinateur et son voisin peut, malgré lui, lire tous les emails apparaissant sur l’écran.
Puis, le commercial se rend au wagon-bar afin d’acheter un café. Il commet alors une deuxième erreur, en laissant son ordinateur professionnel sur son siège sans surveillance. À tout moment, le terminal peut donc être dérobé par une personne malintentionnée… ainsi que toutes les données sensibles contenues dans l’appareil. Le préjudice d’un tel vol peut se chiffrer en milliers d’euros si les données sont ensuite divulguées publiquement ou revendues.
Une fois arrivé à l’aéroport, Marc peaufine les derniers détails de sa présentation commerciale. Il profite du Wi-Fi public du café où il s’est installé pour la transmettre à un collègue afin de la relire ensemble. Là encore, il s’agit d’une erreur importante : en se connectant via un réseau non sécurisé, les cybercriminels peuvent intercepter le fichier via une attaque MITM (Man in the Middle).
Quelques heures plus tard, Marc arrive dans sa ville de destination et prend le taxi pour aller à la rencontre de son prospect. La pression monte : le commercial souhaite se rafraîchir la mémoire en consultant sa présentation et d’autres documents importants, sans sortir son ordinateur dans le taxi : il se connecte donc à partir de son smartphone personnel… sans protection appropriée. Son téléphone n’étant ni chiffré, ni géré par l’entreprise, l’information sensible devient vulnérable.
2. Quelle solution choisir pour sécuriser le travail à distance ?
Face à ces risques, il est crucial d’opter pour une solution de sécurité réunissant les fonctionnalités suivantes :
- Chiffrement des communications et des données : il s’agit de la base de la sécurité mobile. Seuls les utilisateurs autorisés doivent être en mesure de consulter les données sensibles, qu’elles soient stockées ou en transit. Grâce à ce mécanisme, les informations sont rendues illisibles pour toute personne non habilitée, même en cas d’interception.
- Un chiffrement local sur l’appareil, dès le démarrage du terminal, pour protéger vos informations en cas de vol ou de perte.
- Une authentification forte dès l’écran d’accueil, pour vérifier l’identité de l’utilisateur.
- La protection des ports (USB, Bluetooth, WiFi…), car il suffit d’un moment d’inattention pour qu’une personne malveillante branche un périphérique infecté à votre appareil professionnel.
- L’effacement des données à distance en cas de vol ou de perte de l’appareil.
- Un VPN, pour sécuriser les connexions et la navigation, quel que soit le lieu de travail.
En plus de ces fonctionnalités, votre solution de sécurité doit également :
- Être compatible avec votre infrastructure : la solution doit s'intégrer facilement à votre environnement sans complexifier le SI, ni causer de complications techniques.
- Offrir une simplicité d’usage : elle ne doit pas gêner les utilisateurs ou alourdir les processus, sous peine de créer de la frustration et de freiner l’adoption.
Être conforme aux réglementations en vigueur, comme le RGPD, la directive NIS2 ou encore les normes ANSSI.
3. Cryptosmart Mobile et PC : deux solutions qui cochent toutes les cases
Développée par Ercom en partenariat avec Samsung, Cryptosmart Mobile est une solution qui permet à votre entreprise de protéger ses smartphones et tablettes. Homologuée “Diffusion Restreinte”* par l’ANSSI, la solution sécurise vos communications, vos données et vos terminaux à un niveau de sécurité gouvernemental.
La solution remplit tous les critères précédemment évoqués, du chiffrement de bout-en-bout à l’authentification forte en passant par l’effacement des données à distance. Cryptosmart Mobile est un outil souverain qui protège vos informations sensibles des législations extra-européennes.
Dans le même esprit, Cryptosmart PC protège vos ordinateurs professionnels en utilisant les principaux mécanismes de sécurité (chiffrement de bout en bout, VPN souverain, etc.). Cette solution est, elle aussi, agréée “Diffusion Restreinte”* par l’ANSSI. Installable sur tout PC équipé de Windows ou Linux, Cryptosmart PC est entièrement déployable et administrable à distance.
Les deux solutions sont conçues pour s'intégrer facilement au SI de votre entreprise, afin de sécuriser le travail à distance sans complexifier vos infrastructures existantes.
La sécurisation de la mobilité est un impératif dans un monde où le travail à distance est devenu une pratique généralisée. Cependant, cette sécurité ne doit ni affecter le quotidien des collaborateurs ni complexifier votre environnement technique. En choisissant des solutions adaptées comme Cryptosmart Mobile et Cryptosmart PC, vous pouvez protéger efficacement les données sensibles sans compromettre l'expérience utilisateur ni alourdir la gestion de votre SI.
Pour en savoir plus sur les solutions Cryptosmart, téléchargez la brochure : https://cds.thalesgroup.com/fr/cryptosmart-brochure
*Renouvellement en cours