Passer au contenu principal

Comment mettre en œuvre le repère CIS pour garantir la sécurité iOS

Le Center for Internet Security (CIS) est un point de référence important lorsqu’on cherche à sécuriser des iPad et des iPhone.

Qu’est-ce que le CIS ?

En tant qu’organisme sans but lucratif, le CIS se focalise sur la préparation à la cyber sécurité et sur la réponse des entités des secteurs public et privé.

Comment le repère CIS at-il été créé ?

Le repère CIS a été conçu à partir d’un processus de révision consensuelle menée par des experts en sécurité. Chaque point du repère subit deux phases d'examen. Au cours de la première, pendant le développement initial, les experts en la matière se réunissent pour discuter, créer et tester les versions de travail du repère. La seconde phase commence après sa publication, lorsque tous les commentaires fournis par la communauté Internet sont examinés par l'équipe de consensus afin de les intégrer.

Notions de base de gestion CIS et iOS

Avant de suivre la référence de CIS pour sécuriser iOS, il y a quelques concepts à savoir :

  • La gestion des appareils mobiles (MDM) est le cadre de gestion intégré d'Apple pour iOS, macOS et tvOS. Jamf Pro est la solution de référence pour la gestion des appareils Apple.
  • Les profils de configuration définissent les paramètres sur les appareils iOS et sont distribués aux appareils via la solution MDM.
  • Une fois inscrits dans la solution de gestion par le biais des programmes de déploiement Apple ou Apple Configurator, profitez d’un control plus approfondi grâce à la supervision des appareils.
  • Les exigences de sécurité sont basées sur le modèle de propriété de l'appareil d'une organisation : propriété personnelle ou institutionnelle.
  • Le niveau de sécurité définit les exigences et les paramètres qui doivent être appliqués à chaque modèle de propriété de l’appareil.
  • Les services Apple Push Notification (APN) sont requis pour la gestion iOS.

Que faire pour mieux sécuriser les appareils iOS ?

Pour commencer, téléchargez notre check-list sur la sécurité iOS qui vous guidera étape par étape à travers les recommandations du SIC. Ce document traite des sujets suivants :

  • Comment configurer correctement les appareils iOS
  • Quelle fonctionnalités iOS faut-il activer ou désactiver
  • Meilleures pratiques pour l'application du code d'accès

Télécharger

Avez-vous aussi des Mac dans votre environnement ?

Nous avons aussi un check-list pour Mac.

Pas encore client ?

Mettez nos guides de sécurité à l'épreuve en demandant un essai gratuit.