nouvelle

La sécurité mobile

publiée le :

22 septembre 2017

 

La sécurité mobile est souvent négligée, voire inconnue de ses utilisateurs en entreprise. Pourtant, il ne faut absolument pas l’ignorer, considérant que les plus grandes préoccupations sont à l’extérieur du réseau de l’entreprise. C’est un grand défi à relever pour un gestionnaire informatique, avec tous les produits qui existent sur le marché et la récente tendance des usagers à apporter leurs appareils sur le réseau de l’entreprise « BOYD ».

 

La plupart des menaces répertoriées de nos jours opèrent à travers la collecte de données. Les pirates informatiques ne cherchent plus à rendre vos appareils inopérants par l’insertion de virus : ils veulent plutôt obtenir vos informations bancaires, votre identité, votre numéro de carte de crédit, votre liste de clients, etc. Pour ce faire, ils insèrent de petits logiciels malveillants « PUA » invisibles.

Il faut aussi penser à la sécurité physique, car il est plus facile d’égarer ou de perdre son téléphone intelligent, sa tablette ou son ordinateur portatif que son ordinateur de bureau.

Toutefois, il existe de bons systèmes de gestion et de sécurité sur le marché, voyons-les dès maintenant.

 

« Il est crucial de penser aussi bien à protéger les données dans l’appareil que les données auxquelles l’appareil accède, comme les courriels. »

 

Pour ceux qui doivent apporter leurs appareils à l’extérieur, le verrou de sécurité physique est un système de sécurité qui permet de décourager le vol. Dans ce cas, il faut opter pour les appareils professionnels qui en sont dotés : ils ont une fente de sécurité nécessaire pour ce genre de dispositif qui décourage efficacement les voleurs potentiels. Toutefois, cela ne pourra fonctionner en cas d’oubli de l’appareil dans un lieu public.

Il est aussi important pour la sécurité mobile de se doter d’un système de gestion unifié, qui permet une gestion plus aisée à l’administrateur des TI.

 

Ce système permet au service des TI de réagir rapidement pour :

  • Localiser les appareils perdus à distance

  • Effacer leurs données

  • Rendre inopérable l’appareil

 

 

Il est crucial de penser aussi bien à protéger les données dans l’appareil que les données auxquelles l’appareil accède, comme les courriels. Certaines compagnies de logiciels permettent d’insérer des mots de passe pour accéder à leurs informations. Il y a aussi le système à doubles identifications « exemple mot de passe et biométrie » qui est très efficace. D’autres compagnies offrent aussi une sécurité matérielle comme la technologie « Intel® vPro™ ».

 

Quelques conseils :

  • Activez le mot de passe et le verrouillage automatique de base qui donne accès à l’appareil

  • Ne pas inscrire vos mots de passe dans l’appareil

  • Ne pas faire de transaction si vous êtes connecté à un réseau public

  • Télécharger des applications reconnues sur des sites officiels comme l'« App Store » de « Apple » et « Google Play ».

  • Regardez les commentaires de ceux qui les ont téléchargés, car une simple application de lampe de poche peut cacher des logiciels malveillants.

  • Sauvegardez votre appareil

 

Ce qui convient à votre organisation dépend de plusieurs variables. Quelles que soient les exigences de votre organisation, il est impératif de mettre des mesures de sécurité en place, car celles-ci pourraient sauver vos données… et votre personne.

 

De toute évidence, ce n’est que la pointe de l’iceberg ! Pour de plus amples d’informations, contactez un spécialiste.

 

Jean Chartier

Conseiller en solutions TI

Département TI

nos partenaires principaux
nos partenaires principaux
nos partenaires principaux
nos partenaires principaux
nos partenaires principaux
nos partenaires principaux