La sécurité des appareils n'est pas un sujet réservé à l'IT. Les portables, téléphones et tablettes sont en 2026 l'outil central de presque chaque collaborateur et donc une cible recherchée. Un portable perdu sans chiffrement complet du disque, un téléphone sans verrouillage, une tablette sur un système expiré : chacune de ces situations ouvre une porte directe à un attaquant. Que doivent réellement faire les collaborateurs, et comment ancrer cela dans un programme de sensibilisation ?
Pourquoi la sécurité des appareils est partagée
L'IT gère MDM, chiffrement, antivirus, patches. Le collaborateur gère ce que l'IT ne peut imposer : ne pas laisser l'appareil sans surveillance, uniquement données pro sur appareils pro, signalement rapide en cas de perte, exécuter les mises à jour. Ce duo décide si un appareil est un outil sûr ou une porte ouverte.
La plupart des incidents ne sont pas des piratages élaborés mais des pertes, vols et erreurs de configuration. La rapidité de signalement et la configuration font la différence.
Six bases pour chaque utilisateur
Pas compliqué, à appliquer avec constance :
- Verrouillez toujours l'écran. En vous levant, même pour aller à l'imprimante. Verrouillage automatique court.
- Maintenez appareils et apps à jour. Préférez l'installation automatique.
- Installez les apps uniquement depuis les magasins officiels. Sur appareils pro, uniquement le portail d'entreprise.
- Chiffrement complet du disque. Standard sur portables (BitLocker, FileVault). Sans chiffrement, perte = fuite.
- Séparez pro et perso. Pas de données pro dans des apps perso, pas de comptes perso sur appareils pro.
- Signalez immédiatement perte ou vol. Plus vite l'IT efface à distance, moins de dégâts.
Portables : chiffrement, comptes et télétravail
Un portable hors bureau croise des environnements non sûrs : cafés, trains, hôtels, télétravail. Trois principes font la différence.
Chiffrement complet vraiment actif et testé. BitLocker, FileVault. Demandez à l'IT de confirmer activation et stockage sûr de la clé de récupération.
Compte de travail séparé, pas votre compte Microsoft ou Apple privé. Sinon mélange et risque double à la perte.
En télétravail : réseau de confiance ou VPN si recommandé. Pas d'appels confidentiels sur Wi-Fi ouvert en public.
Téléphones mobiles : séparation, biométrie et apps
Trois règles préviennent l'essentiel.
Verrouillage fort (PIN à six chiffres ou biométrie). Verrouillage auto en quelques secondes. Aperçu d'écran verrouillé désactivé pour mail et authenticator.
Utilisez un profil de travail ou conteneur professionnel quand possible.
Apps uniquement depuis le magasin officiel ou le portail d'entreprise. Pas de sideloading.
Tablettes, clés USB et périphériques
Les tablettes sont fonctionnellement des portables : mêmes règles.
Clés USB : trouvées ou reçues, restent un vecteur d'attaque en 2026. Ne jamais brancher d'inconnu sur un appareil pro ; préférer le cloud d'entreprise.
Périphériques (dock, claviers, souris) : firmware à jour et matériel d'origine.
Que faire en cas de perte, vol ou suspicion
Agir vite limite les dégâts. Ordre :
- Signalez perte ou vol dans l'heure à l'IT et au délégué à la protection des données si données personnelles concernées. Délai RGPD : 72 heures dès connaissance.
- Demandez l'effacement à distance si disponible.
- Changez les mots de passe des principaux comptes actifs.
- Vérifiez l'activité inhabituelle dans vos comptes.
- Si suspicion de compromission : appareil hors ligne, IT l'examine.
Comment ancrer cela dans un programme de sensibilisation
Module pratique dans le cycle annuel, rappels courts ensuite. Module de six à huit minutes sur les six bases, compléments par rôle pour fonctions mobiles.
Visibilité pratique : affiches sur le bureau propre et verrouillage, vidéo courte sur les profils pro, guide rapide perte/vol. Rendre visibles les signalements rapides.
Mise à jour au moins annuelle.
Découvrez comment 2LRN4 traduit ce sujet en un programme opérationnel avec formation, simulation de phishing et reporting pour la direction.
Voir la page formationArticles connexes
- Bonnes pratiques de gestion des mots de passe
- Sécuriser le poste de travail mobile
- Appareils perdus et obligations de signalement
- Principes de base de la sécurité cloud
Sources
FAQ
Que couvre la sécurité des appareils ?
Portables, téléphones, tablettes et leurs périphériques. Pour les utilisateurs : verrouillage, mises à jour, apps approuvées seulement, chiffrement, séparation pro/perso, signalement rapide.
Qu'est-ce que le chiffrement complet du disque ?
Technique chiffrant toutes les données du disque, rendant un appareil perdu illisible sans la clé. BitLocker, FileVault.
Biométrie ou PIN ?
Les deux fonctionnent. Biométrie pratique et solide ; PIN fort en backup. Éviter 1234, dates de naissance.
Apps perso sur téléphone pro ?
De préférence non ; souvent restreintes par MDM. La séparation évite que un incident perso atteigne les données pro.
Que faire en cas de perte ?
Signaler dans l'heure à l'IT, demander effacement à distance, changer mots de passe, vérifier activité. RGPD : 72 h.
Clés USB encore sûres ?
Cloud entreprise plus sûr. Ne jamais brancher de clé inconnue.
Fréquence des mises à jour ?
Dès la publication, automatique de préférence. Les attaquants exploitent les failles connues en quelques jours.
Source externe : NCSC - Awareness resources