Skip to main content

Mobile Security - FAQ de la stratégie de sécurité des appareils mobiles pour l'entreprise

How To Replace An Alternator On A Briggs & Stratton Engine - with Taryl (Mai 2024)

How To Replace An Alternator On A Briggs & Stratton Engine - with Taryl (Mai 2024)
Anonim

Question: Quels aspects une entreprise doit-elle inclure dans sa politique de sécurité des appareils mobiles?

Comme vous le savez tous bien, la sécurité mobile est devenue l’un des problèmes les plus importants aujourd’hui, le secteur des entreprises étant le plus touché par les attaques et les violations de la sécurité. Les récentes tentatives de piratage sur Facebook et, plus récemment, sur le PlayStation Network de Sony, prouvent que, même si les entreprises sont prudentes avec leurs données, rien ne peut être considéré comme totalement sécurisé dans la cybersphère. Le problème est particulièrement compliqué lorsque les employés utilisent leurs appareils mobiles personnels pour accéder aux réseaux et aux données de leur entreprise. Près de 70% des employés accèdent à leurs comptes d'entreprise à l'aide de leurs propres appareils mobiles. Cela pourrait créer un risque de sécurité mobile pour l'entreprise concernée. Les entreprises doivent définir une politique de sécurité des appareils mobiles afin de minimiser les risques liés à la manipulation d’appareils mobiles personnels.

  • BYOD et WYOD: Conseils pour que les petites entreprises restent en sécurité
  • Politique relative aux appareils portables: meilleures pratiques

Quels sont les aspects qu'une entreprise devrait penser à inclure dans sa politique de sécurité des appareils mobiles?

Réponse:

Voici les réponses aux questions fréquemment posées sur les stratégies de sécurité des appareils mobiles pour le secteur des entreprises.

Quels types d'appareils mobiles peuvent être pris en charge?

Compte tenu de l'afflux considérable de différents types d'appareils mobiles sur le marché, il serait insensé pour une entreprise de conserver un serveur ne prenant en charge qu'une seule plate-forme mobile. Au lieu de cela, il serait préférable que le serveur puisse prendre en charge plusieurs plates-formes différentes en même temps.

Bien entendu, il est nécessaire que l’entreprise définisse d’abord le type de périphériques mobiles qu’elle peut prendre en charge. Le fait de prendre en charge un trop grand nombre de plates-formes affaiblirait le système de sécurité et empêcherait l'équipe de sécurité informatique de gérer les problèmes futurs.

La chose judicieuse à faire ici peut être d'inclure uniquement les derniers appareils mobiles, qui offrent de meilleures fonctionnalités de sécurité et un cryptage au niveau de l'appareil.

  • Les tablettes sont-elles suffisamment sécurisées pour une utilisation en entreprise?

Quelle devrait être la limite d’accès des utilisateurs à l’information?

La société doit ensuite limiter le droit de l'utilisateur d'accéder et de stocker les informations de l'entreprise reçues via son appareil mobile. Cette limite dépend en grande partie du type d'organisation et de la nature des informations auxquelles l'établissement donne accès à ses employés.

La meilleure pratique pour les entreprises serait de donner aux employés l’accès à toutes les données nécessaires, mais également de veiller à ce que ces données ne puissent être stockées nulle part sur l’appareil. Cela signifie que le périphérique mobile personnel devient simplement un type de plate-forme de visualisation, qui ne prend pas en charge l'échange d'informations.

  • Comment développer une plate-forme mobile rentable

Qu'est-ce que le profil de risque de l'appareil mobile d'un employé?

Différents employés ont tendance à utiliser leurs appareils mobiles à des fins différentes. Chacun d’entre eux accède donc à différents niveaux d’information avec ses gadgets mobiles.

L’entreprise peut donc demander à l’équipe de sécurité d’identifier les utilisateurs à haut risque et de les informer des contrôles de sécurité de l’industrie, définissant ainsi clairement le type de données officielles auxquelles ils peuvent et ne peuvent pas accéder à partir de leurs gadgets informatiques mobiles personnels.

  • Comment les développeurs d'applications peuvent-ils garantir une meilleure sécurité mobile des clients?

L’entreprise peut-elle refuser la demande d’un employé d’ajouter un périphérique?

Absolument. Parfois, il devient impératif pour une entreprise de refuser les demandes des employés d’ajouter des types particuliers d’appareils mobiles à leur liste acceptée. C'est particulièrement le cas lorsque l'industrie doit garder ses données secrètes. Par conséquent, une certaine quantité de dispositifs de verrouillage devient nécessaire pour tout établissement.

Aujourd'hui, de nombreuses entreprises considèrent la virtualisation comme une solution possible au problème de la sécurité mobile. La virtualisation permet à l’employé d’avoir accès à toutes les données et applications, sans le laisser vivre sur leur appareil.

La virtualisation permet aux employés de disposer d’un bac à sable pour stocker toutes les informations nécessaires, mais aussi de les supprimer sans laisser de trace sur leurs gadgets mobiles.

  • Top 5 des outils pour le développement d'applications mobiles multiplates-formes

En conclusion

Comme vous pouvez maintenant le constater, il est impératif que toutes les entreprises planifient et développent des stratégies de sécurité claires pour les appareils mobiles. Une fois cela fait, il est également souhaitable que les entreprises formalisent ces règles en demandant à leur service juridique d’en extraire les documents officiels.

  • Votre entreprise est-elle prête pour le WYOD?