5 conseils pour conjuguer mobilité et sécurité

24juin

5 conseils pour conjuguer mobilité et sécurité

Permettre l’accès aux données de l’entreprise n’importe où n’importe quand entraine un nouveau défi pour la sécurité du système d’information : alors que vos collaborateurs se déplacent avec vos données sensibles dans leur poche, comment préserver l’entreprise des tentatives de vol et de la perte de données ?

1. Prendre conscience des risques

Si les entreprises mettent à la disposition de leurs salariés différents terminaux numériques (PC fixes : 75%, PC mobiles : 45%,  smartphones : 28%, d’après une étude IDC de 2013), de plus en plus de salariés utilisent également leur propre équipement personnel (pratique appelée BYOD – bring your own device). Selon une étude menée par le cabinet MARKESS International, en 2013, 71 % des collaborateurs interrogés utiliseraient à titre professionnel des solutions non mises à disposition par leur entreprise.

Les risques sont réels : outre le vol, le danger d’être infecté par un virus de smartphone est le même que pour un ordinateur. Identifier les risques est le premier pas incontournable pour s’en prémunir.

2. Fixer des règles et sensibiliser les collaborateurs

  • Éviter les accès gratuit des wifi publics qui sont souvent peu, voire pas protégés, ce qui laisse le champ libre pour accéder facilement aux données disponibles sur le réseau.
  • Modifier fréquemment les mots de passe de ses applications mobiles
  • Désactiver la fonction Bluetooth quand elle n’est pas nécessaire car c’est une véritable porte d’entrée pour tout individu cherchant à voler des données
  • Effectuer les mises à jour de sécurité de l’OS
  • Vérifier la provenance et les permissions que requièrent les applications avant de les installer
  • Surveiller les factures téléphoniques, afin de détecter les consommations non justifiées
  • Effacer les données à distance en cas de perte, vol ou tentatives d’accès répétées

L’entreprise peut édicter une charte de bonne conduite avec les recommandations principales.

Il n’est pas non plus nécessaire que l’intégralité des données soit accessible en mobilité. Définir les règles d’accès pour chaque catégorie d’utilisateurs permet de limiter l’exposition au risque.

3. Sécuriser les terminaux à l’aide de codes

Deux outils renforcent la protection des données sur les smartphones :

Le code d’accès au terminal (éviter les codes trop utilisés tels que 0000 ou 1234) pour s’assurer du blocage du mobile en cas de perte ou de vol

Le chiffrement : dans les paramètres de sécurité des smartphones, une option de cryptage est proposée. (Un mot de passe est ensuite requis pour décrypter le téléphone)

4. Protéger les échanges d’information via un réseau virtuel VPN

Le VPN – ou réseau privé virtuel – consiste à mettre en place une liaison permanente, distante et sécurisée entre deux sites d’une entreprise ou entre une flotte d’utilisateurs itinérants et un serveur d’entreprise. Sur ces réseaux longues distances, les VPN utilisent le canal Internet, moins cher que l’installation de câbles pour transmettre les données confidentielles.

C’est la solution idéale pour permettre aux collaborateurs nomades de rester connectés au réseau de l’entreprise et de communiquer avec leurs collègues comme si ils étaient dans les mêmes bureaux : accéder à leurs fichiers et au réseau local, utiliser les imprimantes du bureau, se téléphoner gratuitement en VoIP…

5. Héberger vos données en France

DropBox, Google Drive… ces solutions cloud sont américaines et sous le joug du Patriot Act. En clair, vos données peuvent être réquisitionnées par le gouvernement américain. Si vous travailler sur un secteur très sensible, il peut être intéressant de privilégier un prestataire français afin de dépendre de la loi française.

Une précaution qui ne vaut pas pour toutes les entreprises. Posez-vous la question de l’importance de vos données (et du risque d’espionnage industriel) avant de choisir votre hébergeur.

 

Découvrez 3 solutions « mobilité » intelligentes

Posté par GlobalPartner  Posté le 24 Juin 
  • mobilité, sécurité informatique, VPN
  • Commentaires publiés : 0