La gestion des équipements mobiles (MDM, BYOD, Sécurisation)

1. Introduction aux équipements mobiles en entreprise

Les équipements mobiles (smartphones, tablettes, PC portables, voire objets connectés IoT) occupent une place centrale dans l'organisation informatique des entreprises.
Ils permettent aux collaborateurs d'accéder aux ressources de l'entreprise depuis pratiquement n'importe quel lieu, facilitant ainsi la mobilité, le télétravail et les interventions sur site chez des clients ou partenaires.

Objectifs de ce cours :


2. Évolution des usages et enjeux pour le technicien TSSR

2.1. Évolution des usages

Multiplication des appareils

Mobilité croissante

Accès distant aux données d'entreprise

2.2. Enjeux pour le technicien TSSR

Support aux utilisateurs

Sécurisation des données

Gestion globale (MDM)

Politique BYOD


3. Les notions essentielles

3.1. MDM (Mobile Device Management)

Définition et principes

Le MDM regroupe un ensemble d'outils logiciels et de procédures qui permettent d'administrer, sécuriser et gérer de manière centralisée l'ensemble des équipements mobiles d'une entreprise.

Les grands principes du MDM :

Exemples de solutions MDM

Parmi les solutions les plus utilisées, on retrouve :

Procédures de déploiement

3.2. BYOD (Bring Your Own Device)

Définition

Le concept BYOD consiste à autoriser les collaborateurs à utiliser leurs propres appareils (smartphones, tablettes, ordinateurs portables) pour accéder aux ressources de l'entreprise.
Cette pratique peut générer des économies sur l'investissement matériel et améliorer la satisfaction des employés, mais elle pose également des défis en termes de sécurité et de gestion.

Enjeux

Avantages

Risques

Politiques et bonnes pratiques

Pour encadrer le BYOD, il est indispensable de mettre en place une charte BYOD qui définit :

3.3. Sécuriser les équipements mobiles

Risques et menaces

Les équipements mobiles sont exposés à plusieurs risques :

Mesures de sécurité

1. Authentification forte :

2. Chiffrement des données :

3. Gestion des mises à jour (patch management) :

4. Contrôle d'accès au réseau :

5. Effacement à distance :

Procédures et bonnes pratiques


4. Synthèse

La gestion et la sécurisation des équipements mobiles sont désormais des enjeux majeurs pour toute entreprise.
Les points essentiels à retenir sont :


⬆️ Retour en haut de la page