Retour au blog

Sécurité mobile : protéger les smartphones en entreprise

Les smartphones sont devenus des postes de travail à part entière. Découvrez comment sécuriser votre flotte mobile sans sacrifier la productivité.

Smartphone d'entreprise protégé par un bouclier de cybersécurité mobile

En France, 87 % des salariés utilisent un smartphone pour accéder à des ressources professionnelles (Baromètre du numérique 2025). Emails, CRM, documents partagés, messagerie instantanée : le terminal mobile est devenu un poste de travail à part entière. Pourtant, 55 % des PME n'ont aucune politique de sécurité mobile formalisée. Les cybercriminels l'ont bien compris — les attaques ciblant les terminaux mobiles ont augmenté de 52 % en 2025 (Zimperium Global Mobile Threat Report).

Les menaces spécifiques aux terminaux mobiles

Les smartphones sont exposés à des vecteurs d'attaque distincts de ceux des postes de travail classiques. Leur mobilité, leur connectivité permanente et l'usage mixte (professionnel/personnel) amplifient les risques. La gestion des terminaux mobiles est indispensable pour garantir la sécurité des données professionnelles en déplacement. Une solution de gestion terminaux (MDM) permet de sécuriser l'ensemble de la flotte mobile depuis une console centralisée.

Applications malveillantes et phishing mobile

Le smishing (phishing par SMS) et le phishing via les applications de messagerie (WhatsApp, Teams, Slack) sont en forte progression. Selon Lookout, les utilisateurs mobiles sont 6 fois plus susceptibles de cliquer sur un lien de phishing que sur un poste fixe, en raison de l'écran réduit qui masque les URL suspectes. Les applications malveillantes sur les stores alternatifs — et parfois même sur le Play Store officiel — volent des identifiants, activent le micro ou exfiltrent les contacts.

Réseaux Wi-Fi publics et interceptions

  • Attaques man-in-the-middle : sur un Wi-Fi public non chiffré (hôtel, aéroport, café), un attaquant intercepte les communications non sécurisées et peut capturer les identifiants transmis en clair.
  • Faux points d'accès (evil twin) : l'attaquant crée un réseau Wi-Fi portant un nom légitime pour attirer les connexions et intercepter le trafic.
  • Juice jacking : les bornes de recharge USB publiques peuvent être piégées pour extraire des données ou installer des malwares via le câble de charge.

L'application des réflexes essentiels de cybersécurité doit s'étendre explicitement aux terminaux mobiles pour couvrir ces menaces spécifiques.

BYOD, COPE et COBO : choisir le bon modèle

Le choix du modèle de gestion des terminaux impacte directement le niveau de sécurité et l'acceptation par les collaborateurs.

BYOD : Bring Your Own Device

Le BYOD (l'employé utilise son smartphone personnel) est le modèle le plus répandu dans les PME par pragmatisme. Avantage : aucun investissement matériel. Inconvénient : contrôle limité sur l'appareil, cohabitation données personnelles/professionnelles, complexité juridique en cas de départ ou de perte. Une conteneurisation applicative (séparation des données pro/perso dans un conteneur chiffré) est indispensable.

COPE : Corporate-Owned, Personally Enabled

L'entreprise fournit le terminal mais autorise un usage personnel limité. Ce modèle offre un meilleur contrôle de sécurité tout en préservant la satisfaction des employés. L'entreprise gère les mises à jour, les politiques de chiffrement et peut effacer l'appareil à distance en cas de perte ou de vol. Coût moyen : 300 à 600 € par terminal + 5 à 15 € par mois de gestion MDM.

MDM : le pilier de la sécurité mobile

Un MDM (Mobile Device Management) permet de gérer, sécuriser et superviser l'ensemble de la flotte mobile depuis une console centralisée.

Fonctionnalités essentielles d'un MDM

  1. Chiffrement forcé : l'appareil ne peut accéder aux ressources d'entreprise que si le chiffrement du stockage est activé.
  2. Effacement à distance (remote wipe) : en cas de perte ou vol, les données professionnelles sont supprimées en quelques secondes.
  3. Politiques de conformité : blocage des appareils jailbreakés/rootés, version minimale de l'OS, code de verrouillage obligatoire.
  4. Distribution d'applications : déploiement centralisé des applications métier et blocage des applications non autorisées.

Solutions MDM adaptées aux PME

  • Microsoft Intune : inclus dans les licences Microsoft 365 Business Premium, intégration native avec Azure AD et les politiques d'accès conditionnel.
  • Jamf (Apple) : référence pour les flottes iPhone/iPad, gestion fine des profils de configuration.
  • Scalefusion, Hexnode : solutions multi-plateformes accessibles (2 à 5 € / terminal / mois), idéales pour les PME sans expertise Apple ou Microsoft.

Le déploiement d'un MDM s'inscrit naturellement dans une stratégie d'authentification multi-facteurs, le terminal mobile servant souvent de second facteur d'authentification.

ACME déploie et administre des solutions MDM pour les PME : choix de la plateforme, configuration des politiques de sécurité, enrôlement des terminaux et support aux utilisateurs. Nos forfaits incluent la supervision continue et les alertes de non-conformité en temps réel.

Protéger concrètement votre flotte mobile

La sécurité des smartphones professionnels nécessite une approche combinant technologie et sensibilisation. Déployez une solution de Mobile Threat Defense (MTD) comme Lookout, Zimperium ou Microsoft Defender for Endpoint qui détecte en temps réel les applications malveillantes, les connexions Wi-Fi dangereuses et les tentatives de phishing par SMS (smishing). Ces outils analysent le comportement des applications et bloquent celles qui accèdent à des ressources sensibles sans justification.

Complétez votre MDM (Mobile Device Management) par des politiques de conteneurisation qui séparent strictement les données professionnelles et personnelles sur chaque appareil. En cas de perte ou de vol, le conteneur professionnel peut être effacé à distance sans affecter les données personnelles du collaborateur, ce qui facilite l'acceptation du BYOD.

  • Mises à jour forcées : configurez votre MDM pour imposer l'installation des correctifs de sécurité sous 72 heures maximum après leur publication par le constructeur.
  • VPN permanent : activez le mode « Always-On VPN » pour chiffrer l'intégralité du trafic réseau, notamment lors de l'utilisation de réseaux Wi-Fi publics.
  • Liste blanche d'applications : restreignez l'installation aux applications approuvées via un catalogue d'entreprise géré par la DSI, en bloquant le sideloading et les stores alternatifs.

Bonnes pratiques pour les utilisateurs

La technologie ne suffit pas sans une sensibilisation adaptée. Chaque collaborateur doit connaître les règles fondamentales : verrouiller l'écran avec un code à 6 chiffres minimum ou biométrie, ne jamais installer d'applications hors des stores officiels, désactiver le Bluetooth et le Wi-Fi quand ils ne sont pas nécessaires, signaler immédiatement la perte ou le vol d'un terminal, et ne jamais se connecter à un Wi-Fi public sans VPN.

FAQ

Peut-on sécuriser les smartphones sans investir dans un MDM ?

Pour une micro-entreprise (moins de 10 terminaux), des mesures manuelles peuvent suffire temporairement : activation du chiffrement, code de verrouillage, MFA sur tous les comptes cloud, et activation de la fonction « localiser et effacer » native (Find My iPhone, Google Find My Device). Cependant, dès 10 terminaux, un MDM devient indispensable pour garantir l'application uniforme des politiques et la capacité de réaction en cas d'incident.

Le BYOD est-il compatible avec le RGPD ?

Oui, à condition de mettre en place une conteneurisation des données professionnelles et de définir clairement dans une charte les droits et obligations de chaque partie. L'employeur ne peut pas accéder aux données personnelles de l'employé sur son terminal BYOD. Le RGPD exige que les données professionnelles restent chiffrées, effaçables à distance et séparées des données personnelles — ce que les solutions de conteneurisation (Intune App Protection, Samsung Knox) garantissent.

Comment gérer le départ d'un collaborateur en BYOD ?

Grâce à la conteneurisation, le départ d'un collaborateur n'affecte que le conteneur professionnel. L'administrateur supprime à distance le profil d'entreprise, les applications managées et les données professionnelles, sans toucher aux photos, applications et données personnelles de l'employé. Cette opération prend quelques minutes depuis la console MDM et doit être intégrée au processus d'offboarding RH.