PME et mobilité : 8 conseils pour adapter votre politique de sécurité

Temps de lecture : 3 minutes

L’arrivée massive des terminaux mobiles dans le monde professionnel a bouleversé les modes d’organisation… Mais aussi la manière de protéger les données de l’entreprise. Les PME, comme les grands groupes, doivent s’ajuster à cette nouvelle donne. Voici 8 conseils pour mettre en place une politique de sécurité adaptée à la révolution mobile.

Infographie Windows 10

Sensibiliser les équipes

Les risques spécifiques liés à l’utilisation de terminaux mobiles doivent être inclus dans la politique de sécurité informatique de l’entreprise, qui comporte idéalement des règles précises expliquant comment prévenir une attaque ou comment réagir en cas d’incident. Tous les salariés doivent être sensibilisés sur ce sujet, en particulier les travailleurs nomades.

Livre Blanc

Transformation numérique : la défense et le renseignement

Les opérations militaires et de renseignement adoptent facilement la transformation numérique pour améliorer leur préparation, moderniser leur environnement de travail et renforcer la collaboration.

Télécharger le livre blanc

Se méfier du WiFi public

Prenez garde aux réseaux WiFi publics lorsque vous êtes en déplacement, surtout ceux des gares et des aéroports, qui représentent un risque de sécurité non négligeable. Recourez si possible à des technologies VPN – qui sont directement intégrées dans tous les smartphones Windows 10 – pour vous connecter au réseau de l’entreprise.

Protéger l’accès au terminal

Le risque de perdre ou de se faire voler son terminal mobile est encore plus important que celui d’être infecté par un virus ou de subir une attaque informatique. Dès lors, l’accès aux informations contenues dans le téléphone doit être protégé : soit par un mot de passe sophistiqué, soit mieux encore par une authentification en deux étapes.

Installer des apps sécurisées

Téléchargez uniquement des applications à partir de sources fiables comme le Windows Store, et conçues par des éditeurs de confiance. Vous pouvez également créer vos propres apps qui seront réservées à vos collaborateurs et partenaires, ou qui seront distribuées à un large public si vous projetez de lancer des services en ligne.

Se convertir au cloud

Le cloud computing est la solution idéale pour stocker et accéder de manière sécurisée aux données de l’entreprise depuis n’importe quel endroit et à tout instant de la journée. D’autant que la majorité des applications de bureautique et des outils collaboratifs disponibles sur le cloud sont conçues pour que leur usage mobile soit facile.

Webinar

Améliorez la sécurité de vos PC dans le Cloud avec Windows

76% des décideurs IT en charge de PC et technologies prévoient d’augmenter les investissements au cours des deux prochaines années dont 36 % s’attendent à un double investissement.

Je m’inscris

Imposer un terminal pro

La PME doit interdire ou dissuader ses salariés d’utiliser leur smartphone personnel à des fins professionnelles et peut leur fournir à la place un appareil d’entreprise. Cela permet de garder un meilleur contrôle sur les informations sensibles contenues dans les terminaux et de garantir le chiffrement des données, tout en ayant la possibilité de bloquer le téléchargement de certaines applications jugées dangereuses pour le système de sécurité.

Choisir un OS protecteur

Le système d’exploitation du terminal doit offrir des garanties suffisantes et des défenses évoluées face aux nouveaux risques de sécurité. Il faut notamment qu’il comporte des protections contre les sites malveillants, les virus et les malwares, mais également des dispositifs visant à prévenir les téléchargements dangereux ou les tentatives de hijacking.

Livre Blanc

Soins de santé : impliquez les patients au numérique

Pour répondre aux nouvelles attentes des clients, le secteur de la santé a su innover et leur proposer une approche personnalisée.

Télécharger le livre blanc

Maintenir le système à jour

Le système d’exploitation du terminal doit toujours être maintenu à jour, car une mise à niveau n’apporte pas seulement son lot de nouveautés, elle sert surtout à corriger les failles de sécurité ! Cependant, il faut noter que le rythme des mises à jour d’un OS ne dépend pas uniquement de la société qui l’a conçu, mais aussi du constructeur du terminal

A la une

Business decision maker (BDM) using mobile phone to complete multi-factor authentication to prepare to work from home.

Enjeux de cybersécurité : AXA & Microsoft par Réseau Entreprendre

L’essor de la digitalisation des entreprises expose de plus en plus les entreprises aux risques cyber trop souvent sous-estimés par les entrepreneurs. Dans le cadre de son partenariat avec Microsoft et AXA France, Réseau Entreprendre a demandé à Philippe Limantour, Directeur Technologique et Cybersécurité chez Microsoft et Thierry Piton, Souscripteur Expert Cyber Risques chez AXA France, de […]

Lire l'article
Nous pouvons voir deux immeubles différents.

Avanade et Accenture: Innover pour transformer l’industrie

L’innovation est au cœur de l’industrie, et l’industrie est le fer de lance de l’innovation. C’est en tout cas dans cet état d’esprit qu’Accenture/Avanade, accompagne la transformation de ses clients. Laurent Curny, Directeur Général d’Avanade France, Belgique et Pays-Bas, Franck Joudiou, Managing Director AMBG (Accenture Microsoft Business Group) France au sein d’Accenture, Jean-Pierre Riehl, Directeur […]

Lire l'article