Sécurité des appareils mobiles: bonnes pratiques pour votre entreprise

Accueil / Pratiques d'excellence / Sécurité des appareils mobiles: les meilleures pratiques pour votre entreprise

Les entreprises ne tiennent souvent pas compte de la sécurité des appareils mobiles lorsqu'elles envisagent de protéger leur entreprise. Dans cet article, nous expliquerons pourquoi vous devriez prendre la sécurité des appareils mobiles plus au sérieux et ce que votre entreprise peut faire pour garantir la sécurité des appareils de vos utilisateurs.

Avec la demande actuelle d'un lieu de travail numérique connecté, nos smartphones et tablettes peuvent désormais accéder à la plupart, sinon à la totalité, des informations commerciales sensibles que les ordinateurs peuvent. Ils sont connectés aux réseaux de notre entreprise et ont accès à des applications personnalisées. Ils sont également un composant essentiel de l'authentification multifacteur (MFA), qui est un contrôle de sécurité critique dans l'environnement des menaces d'aujourd'hui.

Plus de 70 millions de smartphones sont perdus chaque année, avec seulement 7% récupérés.

Suivez ces étapes importantes pour vous assurer que vos appareils mobiles sont sécurisés:

  • Assurez-vous qu'un code d'accès et d'autres fonctionnalités d'authentification sont activés
  • Configurer les appareils mobiles pour effacer à distance en cas de perte ou de falsification
  • Traitez les appareils mobiles comme vous le feriez avec n'importe quel ordinateur - protégez-les des attaques malveillantes en les mettant à jour régulièrement et en formant vos utilisateurs
  • Documentez et formalisez votre stratégie de sécurité des appareils mobiles
  • Gérez et appliquez facilement la sécurité des appareils mobiles avec un système de gestion des appareils mobiles (MDM)

L'un des risques de sécurité les plus courants pour nos appareils mobiles n'est pas les pirates, mais nous-mêmes.

Ces petits appareils portables devenus indispensables. Ils vont partout avec nous et sont facilement oubliés. Nous pourrions le poser pendant notre trajet Uber, le laisser dans le bus, l'oublier dans un restaurant ou le faire voler dans nos sacs à main ou nos sacs à dos.

Assurez-vous qu'un code d'accès est activé, ainsi que d'autres fonctionnalités d'authentification telles que l'empreinte digitale ou la reconnaissance faciale.

Cela doit être configuré pour toujours être requis lors de l'accès à votre appareil. Dans de nombreux cas, l'activation d'un mot de passe garantira également que l'appareil est crypté, mais sinon, cela doit également être activé. De plus, configurez les appareils pour qu'ils s'effacent automatiquement à distance après un certain nombre de tentatives de connexion infructueuses. Assurez-vous que vous avez la possibilité d'effacer à distance le téléphone d'un employé en cas de perte ou de vol.

Les appareils mobiles sont sujets à des attaques malveillantes comme n'importe quel ordinateur.

L'hameçonnage par e-mail est l'un des moyens les plus courants de compromettre une entreprise, et les appareils mobiles présentent un risque supplémentaire fracas.

Le smishing c'est lorsque des criminels essaient de vous convaincre de cliquer sur un lien malveillant dans un message texte ou SMS. Notre équipe de sécurité a vu de nombreux faux SMS liés au COVID-19 au cours des 6 derniers mois. Ces messages essaient d'utiliser la peur ou la promesse d'argent pour nous inciter à cliquer. Le lien peut installer des logiciels malveillants sur votre appareil, un enregistreur de mots de passe ou un autre cheval de Troie, ou vous conduire vers un faux site Web vous demandant votre compte et votre mot de passe.

Blog connexe: 4 nouvelles escroqueries liées à COVID-19

Comme tout ordinateur, les appareils mobiles doivent être tenus à jour.

Les vulnérabilités sont continuellement découvertes et doivent être corrigées avec des systèmes d'exploitation ou des applications mis à jour.

Autre remarque importante: assurez-vous de tester les mises à jour à petite échelle ou dans un environnement de développement avant de déployer des modifications à l'échelle de l'organisation.

Formez vos utilisateurs à la sécurité des appareils mobiles.

Vos utilisateurs mobiles doivent être formés aux menaces de sécurité des appareils mobiles afin de pouvoir détecter les faux messages ou les messages malveillants. Les programmes de sensibilisation doivent non seulement couvrir les menaces à surveiller, mais également comment conserver les appareils physiquement sûr.

Voici quelques questions à poser lors de la création d'un programme de sensibilisation à la sécurité des appareils mobiles:

  • Quelle utilisation est acceptable pour un appareil d'entreprise?
  • Quelles applications mobiles doivent être installées?
  • Quels sont les risques liés à la connexion à une connexion Wi-Fi publique non sécurisée?

Documentez et formalisez votre stratégie de sécurité des appareils mobiles.

Pour tout lier, commencez par définir une politique d'utilisation mobile qui décrit les exigences et les attentes de votre entreprise en matière d'utilisation et de gestion des appareils mobiles.

Gérez et appliquez facilement la sécurité des appareils mobiles avec un système de gestion des appareils mobiles (MDM).

Du point de vue de la gérabilité, à l'aide d'un système de gestion des appareils mobiles (MDM), Microsoft Intune par exemple, c'est le meilleur moyen pour les organisations de gérer et d'appliquer les exigences.

Avoir une solution MDM dans le cadre de la stratégie de sécurité de votre appareil mobile vous permettra de:

  • Déployer des logiciels et des mises à jour
  • Contrôlez l'accès des utilisateurs à vos applications et réseaux
  • Assurez-vous que les paramètres souhaités sont appliqués sur l'appareil
  • Vous permet de tout gérer à partir d'un seul endroit centralisé
L'utilisateur moyen de smartphone tapera, balaiera et cliquera sur son téléphone 2,617 fois par jour.

En suivant les conseils de sécurité mobile ci-dessus, vous pouvez vous assurer que vos utilisateurs n'appuient pas ou ne glissent pas sur tout ce qui mettrait en danger vos données commerciales sensibles.

Prêt à améliorer la sécurité des appareils mobiles de votre entreprise? Contactez-Nous

Nouvel appel à l'action

Pleins feux sur l'auteur: Scott Anderson, directeur, Conformité

Depuis plus de 20 ans, Scott dirige les pratiques d'évaluation des risques de conformité pour les entreprises canadiennes. En tant qu'expert de la conformité, Scott est essentiel pour découvrir les futures sources de risques potentiels, tout en maintenant l'entreprise conforme aux réglementations et aux lois sur la confidentialité en constante évolution.

Articles Similaires