7 conseils pour protéger vos données mobiles sensibles

Protection des donnéesSmartphone

L’utilisation de terminaux mobiles est un des facteurs clé dans l’augmentation de la productivité des entreprises. Le fait de pouvoir transporter avec soit les données en réunion, en conférence, chez soi, etc… nous permet de travailler depuis presque n’importe où et dans n’importe quelles circonstances. Cependant, cela soulève des problèmes de sécurité. Votre entreprise est elle prête à faire face à ces nouveaux besoins des utilisateurs ? Que va-t-il se passer en cas de perte d’une clé USB, d’un smartphone ou le vol d’une tablette ? Nous vous donnons 7 conseils pour mieux protéger vos données sensibles.

Mettre en place une stratégie de sécurité pour la mobilité

Cela parait simple, mais la plupart des entreprises n’ont  pas de réelle stratégie définie en ce qui concerne les dispositifs mobiles. Dans certains cas on les a tout simplement interdits, mais ce n’est pas souhaitable au vu du gain de productivité (30%).  La première chose, serait de faire un inventaire/audit des dispositifs utilisés et des configurations. Ensuite, étudier qui, où et comment les dispositifs sont utilisés, puis analyser le contenu de l’information qu’ils contiennent.  A partir de cette étude, des mesures de sécurité adéquates pourront être prises, tout en informant les utilisateurs, bien entendu, en les sensibilisant sur l’importance des données qu’ils manipulent et les risques de perte de données.

Définir des règles d’utilisation

Une fois que la stratégie est définie, des règles d’utilisation pourront être définies. On peut faire référence aux données qui ne doivent pas être stockées sur certains dispositifs; aux méthodes pour définir les applications qui peuvent être téléchargées ou non, de quelle manière ; signaler les pertes ou vols de terminaux etc… De plus, il est important de mettre en place une surveillance rigoureuse et se doter de moyens pour garantir l’application des règles de sécurité.

Responsabilités

L’employé doit avoir conscience de la responsabilité qu’implique la manipulation de données sensibles ou classifiées et les sanctions auxquelles il s’expose ou expose sont entreprise si les règles ne sont pas respectées. Pour cela il faudra aussi surveiller que nos règles soient suivies et appliquées pour sanctionner les hors la loi.

Formation

Toutes les mesures que nous prenons ne servent à rien si elles ne sont  pas accompagnées d’une formation des employés. Cette formation sera orientée tant sur l’explication des mesures prises ainsi que sur l’augmentation des connaissances  des menaces existantes : phishing, virus, perte accidentelle des données, attaques sur réseaux sociaux, malware, etc.

Contrôler les applications

Gérer une blacklist des applications, ce n’est pas suffisant pour stopper les attaques. Nous voyons de plus en plus de hackers exploiter des vulnérabilités des applications “fiables” comme PDF ou Flash, parce que les mises à jour de chaque programme installé sur nos terminaux est fondamentale. Il est aussi recommandé de restreindre les installations de nouvelles applications à moins qu’elles soient considérées comme sans danger ou mises à disposition par le personnel autorisé.

Se protéger contre le vol

L’utilisation de chiffrement, de l’effacement à distance des données, ou de n’importe quelle autre technologie permettant de se protéger contre le vol, minimise les risques de perte de données…

Comprendre les nouvelles menaces

Ce nouveau scénario marqué par la mobilité des travailleurs, est en permanence générateur de nouvelles menaces. Dans ce contexte qui change si rapidement, il est nécessaire d’être en alerte et préparé. A ce titre,  je vous recommande vivement de vous inscrire à la newsletter :

Conclusion

Analyser vos besoins, implémenter des stratégies et politiques personnalisées, et former les collaborateurs sont les principaux éléments pour maximiser votre protection dans un environnement professionnel marqué par la mobilité.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.