Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

RSA : Comment sécuriser les terminaux mobiles ?

novembre 2012 par RSA

Au cœur du mois de la cybercriminalité, les recommandations de RSA pour sécuriser les terminaux mobiles en entreprise.

RSA propose 6 règles à suivre pour sécuriser ses mobiles :

· Sensibiliser les employés au téléchargement des applications

Terminé le temps où les entreprises dotaient les employés de terminaux mobiles afin qu’ils accèdent essentiellement à distance aux courriers électroniques, calendrier et contacts. Les smartphones ont élevé la fonctionnalité des terminaux mobiles à un tout autre niveau : aujourd’hui il existe une application mobile pour tout, de la demande de taxis aux outils d’amélioration de la productivité passant par la réservation de restaurants. Seulement 38%** des français, sont conscients que le téléchargement d’applications mobiles peut augmenter les risques. Les entreprises doivent donc sensibiliser les employés afin qu’ils téléchargent avec précaution les différentes applications qu’ils souhaitent utiliser.

· Renforcer les outils de surveillance du trafic mobile

Les entreprises n’avaient pas la possibilité de surveiller le trafic mobile au niveau du réseau opérateur , ouvrant ainsi la porte aux malwares. Aujourd’hui, les outils qui permettent de surveiller les terminaux mobiles existent, ils détectent la présence de programmes malveillants qui s’infiltreraient le réseau mobile.

· Ne pas négliger l’accès à distance

Selon une étude de ESET (mars 2012) sur le phénomène du BYOD (Bring your Own Device), plus de 80% des travailleurs utilisent leurs appareils personnels à des fins professionnelles. L’accès à distance doit donc être renforcé afin de bloquer toute infiltration des malwares r dans le réseau.

· Penser aux conteneurs mobiles

Il est possible pour les entreprises de créer des applications mobiles téléchargeables par les employés qui leur permettront de séparer l’utilisation professionnelle des terminaux mobiles avec une utilisation plus personnelle. Grâce àces applications, les entreprises bloquent l’accès potentiel des malwares due à l’utilisation personnelle des mobiles aux données des entreprises. Elles créent ainsi un conteneur de données privées. Les applications installées dans ce conteneur mobile de l’entreprise devront être soumises aux règles de sécurité de l’entreprise avant d’être téléchargées dans.

· Eviter la sauvegarde locale des informations

Alors que l’utilisation des smartphones relève le niveau de sécurité mobile, une étude d’Information Week (Mars 2012) soulève que pour 84% des répondants la perte ou le vol demeurent leurs principales préoccupations en termes de sécurité mobile. En cas de perte/vol et de déconnexion du réseau, les données locales ne pourront pas être effacées par les logiciels de suppression de données à distance. La sauvegarde des données des entreprises doit toujours se faire sur un serveur externe.

· Définir une stratégie mobile

Les entreprises devraient confier à des équipes d’experts l’établissement de règles fondamentales de sécurité avec une définition d’objectifs stratégiques et un plan d’action à court terme. En effet, compte tenu des évolutions très rapides des technologies de sécurité mobile, nombre d’équipes chargées de la sécurité des informations peuvent avoir de conseils extérieurs pour que les entreprises puissent investir dans une stratégie de sécurité mobile à moyen terme.

La question de la sécurité mobile concerne tous les employés de l’entreprise. La frontière entre l’utilisation des terminaux à des fins professionnelles et personnelles est de plus en plus floue. Les entreprises doivent donc sensibiliser les employés et instaurer des outils de sécurisation des appareils mobiles de plus de plus importants, et ce non seulement pour les smartphones, mais aussi pour les tablettes.


*Selon une étude de Juniper Research

**Selon une étude par la Clusif (Club de la sécurité de l’information français)


Voir les articles précédents

    

Voir les articles suivants