Un Mac de travail a été volé : que faire avant et après ?

Un Mac de travail a été volé : que faire avant et après ?

C’est un magnifique vendredi après-midi d’automne et l’équipe informatique est prête à terminer une autre semaine de travail avec un happy hour dans une nouvelle brasserie en face du bureau. La semaine a été super. Quelques petits défis sont survenus, mais cette équipe pouvait tout gérer – aucune tâche critique ne sera reportée à la semaine suivante.

Mais à 16h32, un appel du directeur financier de l’entreprise change tout.

Elle était dans un aéroport se préparant à rentrer chez elle après une semaine chargée de réunions d’affaires. Alors qu’elle effectuait un test final du budget proposé par la compagnie pour l’année à venir, l’équipage de la compagnie aérienne a annoncé son nom et lui a demandé de venir au comptoir de la porte. Frustrée, elle a laissé son MacBook sur le siège et s’est dirigée vers le guichet à quelques mètres de là pour vérifier ce qui se passait, craignant une autre annulation de vol.

Heureusement, ce n’était qu’une demande rapide de changement de siège, ce qu’elle a rapidement accepté. Cependant, lorsqu’elle est revenue à sa place, elle n’a pas pu trouver son MacBook. Cela a été volé! Un terrible incident, mais ce qui était encore pire, c’est qu’elle n’était pas sûre d’avoir verrouillé l’écran avant de laisser le MacBook sans surveillance, exposant potentiellement les données critiques de l’entreprise et les accès à la personne maintenant en possession de son MacBook.

Elle était sur le point de chercher la sécurité de l’aéroport lorsque la compagnie aérienne a annoncé l’appel d’embarquement final pour son vol. Qu’est-ce-qu’on fait maintenant?

Selon la manière dont le MacBook a été déployé, ce scénario peut entraîner des résultats radicalement différents. Si le MacBook était correctement géré et renforcé, les pertes potentielles pourraient n’être que le prix d’un nouveau MacBook (et l’entreprise pourrait avoir une réelle chance de récupérer l’appareil plus tard).

Cependant, si le MacBook n’était pas correctement géré et durci, le potentiel de pertes pourrait atteindre des millions de dollars. Surtout si le voleur peut accéder à des données sensibles et confidentielles, y compris les informations personnelles identifiables des employés et des clients.

Alors, que peuvent faire les équipes informatiques pour se préparer lorsque ce scénario se produit ?

1. Gestionnaire d’entreprise Apple

La première étape préventive consiste à s’assurer que tous les appareils Apple de travail font partie du compte Apple Business Manager de l’entreprise. Chaque entreprise utilisant des appareils Apple peut (et devrait) avoir un compte Apple Business Manager contrôlé par l’entreprise.

Avec ce compte, tous les nouveaux appareils achetés par l’entreprise auprès d’Apple ou de revendeurs agréés peuvent être immédiatement et automatiquement affectés à la solution de gestion des appareils mobiles (MDM) de l’entreprise. Cela garantit que chaque appareil sera géré automatiquement et à distance par le MDM de l’entreprise, éliminant ainsi le besoin de toute configuration manuelle lors de la première mise sous tension de l’appareil.

Cette étape est plus qu’une simple commodité, elle apporte un haut niveau de sécurité en garantissant que tous les appareils de l’entreprise sont gérés à distance. Même si l’appareil est effacé pour une raison quelconque, l’appareil se reconnectera toujours automatiquement à la solution MDM de l’entreprise.

Actuellement, même les appareils qui n’ont pas été achetés auprès d’Apple ou d’un revendeur agréé Apple peuvent être ajoutés manuellement à Apple Business Manager à l’aide d’une application gratuite appelée Apple Configurator.

2. Principal MDM Apple uniquement

Avoir Apple Business Manager est un excellent premier pas, mais sans le connecter à une solution MDM, cela ne sera pas d’une grande aide. De la même manière, la mauvaise solution MDM peut également créer plus de problèmes pour l’équipe informatique.

La gestion à distance des appareils Apple n’a rien à voir avec la gestion des appareils exécutant d’autres systèmes d’exploitation tels que Windows ou Android. Sur cette base, une recommandation universelle des administrateurs informatiques d’Apple est de toujours utiliser une solution MDM de premier plan réservée à Apple. Cela garantira que votre entreprise a toujours accès aux fonctionnalités et capacités de gestion à distance disponibles pour les appareils Apple. De plus, l’utilisation d’un fournisseur MDM exclusif à Apple vous donne l’assurance que la façon dont ces outils ont été conçus vous permettra de tirer le meilleur parti des appareils Apple utilisés au travail.

Les équipes informatiques d’entreprise devraient être heureuses de savoir que vous pouvez trouver un MDM Apple exclusif pour aussi peu que 1 $ par mois et par appareil.

Avec un bon MDM Apple uniquement, une entreprise peut effectuer plusieurs actions pour protéger et récupérer les appareils perdus ou volés, comme effacer à distance les données de l’appareil pour limiter le risque de perte de données, activer le verrouillage d’activation basé sur l’appareil, obtenir l’emplacement de l’appareil, récupérer détails de la dernière adresse IP et SSID connectée, et bien plus encore.

Comme vous pouvez le voir, le simple fait d’avoir une entreprise MDM exclusivement Apple peut réduire considérablement les risques qu’un appareil de travail perdu ou volé entraîne des conséquences dévastatrices.

3. Durcissement et conformité spécialisés Apple

Il est bien connu que les systèmes d’exploitation Apple sont les systèmes d’exploitation les plus sécurisés du marché. Mais qu’est ce que ça veut dire?

Cela indique qu’un système d’exploitation Apple, tel que macOS, est fortement équipé d’excellents contrôles et paramètres de sécurité qui peuvent être configurés pour obtenir un degré de protection pertinent contre les accès physiques et distants indésirables. C’est ce que les experts en sécurité appellent le « durcissement » d’un ordinateur.

Mais quels sont tous ces contrôles et paramètres ? Comment les configurer correctement pour durcir le Mac tout en tenant compte des besoins de chaque entreprise ? Et une fois ces configurations appliquées, comment vous assurez-vous que les utilisateurs finaux ne les modifieront pas – volontairement ou accidentellement – ​​ou que les futures mises à jour ne les modifieront pas ?

Toutes les questions ci-dessus sont des questions valables avec des solutions complexes, et plus votre entreprise possède d’appareils, plus cette tâche peut être difficile.

Voici quelques bons exemples de contrôles renforcés qui peuvent ajouter une couche de protection pertinente en cas de perte ou de vol d’un appareil de travail :

  • Appliquer l’économiseur d’écran (avec mot de passe) après une courte période d’inactivité avec un verrouillage de session automatisé : ce contrôle garantira que si un appareil n’est pas utilisé pendant quelques minutes, le MacBook verrouillera automatiquement la session et exigera le mot de passe de l’utilisateur local pour le déverrouiller ce. Ce contrôle ajoute un niveau de protection et doit être mis en œuvre et surveillé par toutes les entreprises.
  • Appliquez une politique de mot de passe complexe et une limite de 3 tentatives infructueuses consécutives : Sans ce contrôle, la personne qui possède l’appareil aura un nombre illimité de tentatives de mot de passe. Cela augmente considérablement les chances que le voleur ou le mauvais acteur devine le mot de passe en utilisant des techniques telles que l’ingénierie sociale. Cependant, si le nombre de tentatives est limité à 3 et que le compte est verrouillé une fois cette limite atteinte, les chances que quelqu’un devine le mot de passe et accèdent à l’appareil diminuent énormément.
  • Appliquer le chiffrement du disque : l’équipe informatique de l’entreprise doit s’assurer que toutes les informations sur chaque appareil de travail sont entièrement protégées par un chiffrement fort pour ajouter une dernière couche de sécurité à l’appareil. Par exemple, dans le scénario ci-dessus, si FileVault (la fonction de cryptage de disque macOS native et hautement sécurisée d’Apple) a été correctement configuré et appliqué, une fois que la session utilisateur de l’appareil est verrouillée, toutes les informations sont cryptées et ne sont pas accessibles sans la clé. . Même si le SSID de l’appareil est supprimé et connecté à un autre appareil pour une extraction physique.

Ce ne sont là que quelques-uns des nombreux contrôles de renforcement des appareils recommandés que les entreprises doivent appliquer et surveiller en permanence. Cependant, vérifier la conformité de tous les contrôles de sécurité recommandés tout en corrigeant les appareils non conformes est quelque chose qui ne peut pas être fait manuellement, quel que soit le nombre de membres de l’équipe informatique ou de sécurité.

En adoptant un bon outil de durcissement et de conformité spécialisé pour les appareils Apple, cette tâche peut passer d’impossible à totalement automatisée. Les bons outils de renforcement et de conformité spécifiques à Apple incluent des bibliothèques prêtes à l’emploi de contrôles de sécurité intuitifs. Une fois qu’une équipe informatique a sélectionné les configurations à appliquer, la solution fonctionnera 24 heures sur 24 et 7 jours sur 7 pour vérifier chaque appareil par rapport à tous les contrôles activés et résoudre automatiquement tous les problèmes identifiés.

À eux seuls, les appareils Apple offrent un niveau de sécurité potentiel élevé, même en cas de perte ou de vol d’un appareil. Cependant, l’efficacité des fonctions de sécurité sur les appareils Apple dépend des outils et des politiques adoptés par une équipe informatique.

Pour en revenir à notre exemple d’aéroport, si les étapes ci-dessus étaient correctement adoptées par l’équipe informatique, il y a de fortes chances qu’elle puisse remercier le directeur financier d’avoir communiqué le problème et lui recommander de rester calme, que l’appareil était correctement protégé et qu’elle devrait profiter de son vol de retour.

L’équipe informatique serait sûre que les données étaient cryptées et que la session était verrouillée. Tout ce qu’ils auraient à faire est de cliquer sur quelques boutons pour effacer à distance l’appareil et activer le verrouillage d’activation. Ensuite, un nouveau MacBook pourrait être expédié au directeur financier lundi, et il aurait encore de bonnes chances de localiser l’appareil volé.

Certains fournisseurs de logiciels spécialisés pour terminaux Apple proposent quelque chose appelé Apple Unified Platform. Mosyle, un leader des solutions de terminaux Apple modernes, est la norme pour les plates-formes unifiées Apple grâce à son produit Mosyle Fuse.

Mosyle Fuse intègre le MDM automatisé et spécifique à Apple, un antivirus de nouvelle génération, le renforcement et la conformité, la gestion des privilèges, la gestion des identités, la gestion des applications et des correctifs (avec une bibliothèque complète d’applications entièrement automatisées non disponibles sur l’App Store), et un solution de confidentialité et de sécurité en ligne cryptée.

En unifiant toutes les solutions sur une seule plateforme, les entreprises simplifient non seulement la gestion et la protection des appareils Apple utilisés au travail, mais atteignent également un niveau d’efficacité et d’intégration impossible à atteindre par des solutions indépendantes.


Découvrez cette vidéo ci-dessous (en anglais) pour plus d’actualités Apple :