PME et mobilité : 8 conseils pour adapter votre politique de sécurité

Temps de lecture : 3 minutes

L’arrivée massive des terminaux mobiles dans le monde professionnel a bouleversé les modes d’organisation… Mais aussi la manière de protéger les données de l’entreprise. Les PME, comme les grands groupes, doivent s’ajuster à cette nouvelle donne. Voici 8 conseils pour mettre en place une politique de sécurité adaptée à la révolution mobile.

Infographie Windows 10

Sensibiliser les équipes

Les risques spécifiques liés à l’utilisation de terminaux mobiles doivent être inclus dans la politique de sécurité informatique de l’entreprise, qui comporte idéalement des règles précises expliquant comment prévenir une attaque ou comment réagir en cas d’incident. Tous les salariés doivent être sensibilisés sur ce sujet, en particulier les travailleurs nomades.

Livre Blanc
Cours accéléré sur la gestion de votre sécurité

La façon dont vous gérez la sécurité de vos données et de vos appareils est une priorité absolue dans un contexte de cybermenace en constante évolution.

Télécharger

Se méfier du WiFi public

Prenez garde aux réseaux WiFi publics lorsque vous êtes en déplacement, surtout ceux des gares et des aéroports, qui représentent un risque de sécurité non négligeable. Recourez si possible à des technologies VPN – qui sont directement intégrées dans tous les smartphones Windows 10 – pour vous connecter au réseau de l’entreprise.

Protéger l’accès au terminal

Le risque de perdre ou de se faire voler son terminal mobile est encore plus important que celui d’être infecté par un virus ou de subir une attaque informatique. Dès lors, l’accès aux informations contenues dans le téléphone doit être protégé : soit par un mot de passe sophistiqué, soit mieux encore par une authentification en deux étapes.

Installer des apps sécurisées

Téléchargez uniquement des applications à partir de sources fiables comme le Windows Store, et conçues par des éditeurs de confiance. Vous pouvez également créer vos propres apps qui seront réservées à vos collaborateurs et partenaires, ou qui seront distribuées à un large public si vous projetez de lancer des services en ligne.

Se convertir au cloud

Le cloud computing est la solution idéale pour stocker et accéder de manière sécurisée aux données de l’entreprise depuis n’importe quel endroit et à tout instant de la journée. D’autant que la majorité des applications de bureautique et des outils collaboratifs disponibles sur le cloud sont conçues pour que leur usage mobile soit facile.

Livre Blanc
Transformation numérique : la défense et le renseignement

Les opérations militaires et de renseignement adoptent facilement la transformation numérique pour améliorer leur préparation, moderniser leur environnement de travail et renforcer la collaboration.

Télécharger

Imposer un terminal pro

La PME doit interdire ou dissuader ses salariés d’utiliser leur smartphone personnel à des fins professionnelles et peut leur fournir à la place un appareil d’entreprise. Cela permet de garder un meilleur contrôle sur les informations sensibles contenues dans les terminaux et de garantir le chiffrement des données, tout en ayant la possibilité de bloquer le téléchargement de certaines applications jugées dangereuses pour le système de sécurité.

Choisir un OS protecteur

Le système d’exploitation du terminal doit offrir des garanties suffisantes et des défenses évoluées face aux nouveaux risques de sécurité. Il faut notamment qu’il comporte des protections contre les sites malveillants, les virus et les malwares, mais également des dispositifs visant à prévenir les téléchargements dangereux ou les tentatives de hijacking.

Etude
Evaluez le ROI de votre solution de sécurité

Quel retour sur investissement pouvez-vous attendre de Windows Defender Advanced Threat Protection ?

Télécharger

Maintenir le système à jour

Le système d’exploitation du terminal doit toujours être maintenu à jour, car une mise à niveau n’apporte pas seulement son lot de nouveautés, elle sert surtout à corriger les failles de sécurité ! Cependant, il faut noter que le rythme des mises à jour d’un OS ne dépend pas uniquement de la société qui l’a conçu, mais aussi du constructeur du terminal