NOUVELLE
LA SÉCURITÉ MOBILE
16 Octobre 2019
La sécurité mobile est souvent négligée, voire inconnue de ses utilisateurs en entreprise. Pourtant, il ne faut absolument pas l’ignorer, considérant que les plus grandes préoccupations sont à
l’extérieur du réseau de l’entreprise. C’est un grand défi à relever pour un gestionnaire informatique, avec tous les produits qui existent sur le marché et la récente tendance des usagers à apporter leurs appareils sur le réseau de l’entreprise « BOYD »..
Il suffit de penser aux conséquences de la perte totale de vos données sans la possibilité de les récupérer. La sauvegarde des données n’est pas à prendre à la légère, car une perte de données peut ruiner votre entreprise. Selon GARTNER GROUP, seulement 6% des entreprises resteraient en affaires plus de deux ans après une perte majeure de données informatiques ! ET selon l’IBHS (Institute for Business & Home Safety) qui regroupe un nombre impressionnant de compagnies d’assurance et de réassurance aux États-Unis, au moins 25% des entreprises qui n’auraient pas de sauvegarde ne rouvriraient pas leurs portes après avoir subi un sinistre tels une inondation, un ouragan, une tornade, un incendie ou un vol.
La plupart des menaces répertoriées de nos jours opèrent à travers la collecte de données. Les pirates informatiques ne cherchent plus à rendre vos appareils inopérants par l’insertion de virus : ils veulent plutôt obtenir vos informations bancaires, votre identité, votre numéro de carte de crédit, votre liste de clients, etc. Pour ce faire, ils insèrent de petits logiciels malveillants « PUA » invisibles.
Il faut aussi penser à la sécurité physique, car il est plus facile d’égarer ou de perdre son téléphone intelligent, sa tablette ou son ordinateur portatif que son ordinateur de bureau.
Toutefois, il existe de bons systèmes de gestion et de sécurité sur le marché, voyons-les dès maintenant.
« Il est crucial de penser aussi bien à protéger les données dans l’appareil que les données auxquelles l’appareil accède, comme les courriels. »
Pour ceux qui doivent apporter leurs appareils à l’extérieur, le verrou de sécurité physique est un système de sécurité qui permet de décourager le vol. Dans ce cas, il faut opter pour les appareils professionnels qui en sont dotés : ils ont une fente de sécurité nécessaire pour ce genre de dispositif qui décourage efficacement les voleurs potentiels. Toutefois, cela ne pourra fonctionner en cas d’oubli de l’appareil dans un lieu public.
Il est aussi important pour la sécurité mobile de se doter d’un SYSTÈME DE GESTION UNIFIÉ, qui permet une gestion plus aisée à l’administrateur des TI.
Ce système permet au service des TI de réagir rapidement pour :
- Localiser les appareils perdus à distance
- Effacer leurs données
- Rendre inopérable l’appareil
Il est crucial de penser aussi bien à protéger les données dans l’appareil que les données auxquelles l’appareil accède, comme les courriels. Certaines compagnies de logiciels permettent d’insérer des mots de passe pour accéder à leurs informations. Il y a aussi le système à doubles identifications « exemple mot de passe et biométrie » qui est très efficace. D’autres compagnies offrent aussi une sécurité matérielle comme la technologie « Intel® vPro™ ».
Quelques conseils :
- Activez le mot de passe et le verrouillage automatique de base qui donne accès à l’appareil.
- Ne pas inscrire vos mots de passe dans l’appareil
- Ne pas faire de transaction si vous êtes connecté à un réseau public
- Télécharger des applications reconnues sur des sites officiels comme l’« App Store » de « Apple » et « Google Play ».
- Regardez les commentaires de ceux qui les ont téléchargés, car une simple application de lampe de poche peut cacher des logiciels malveillants.
- Sauvegardez votre appareil.
Ce qui convient à votre organisation dépend de plusieurs variables. Quelles que soient les exigences de votre organisation, il est impératif de mettre des mesures de sécurité en place, car celles-ci pourraient sauver vos données… et votre personne.
De toute évidence, ce n’est que la pointe de l’iceberg ! Pour de plus amples d’informations, CONTACTEZ UN SPÉCIALISTE.
Jean Chartier
Conseiller en solutions TI
Département TI