Catégorie: Articles

Masthead avec un homme d'affaires noir tenant un téléphone portable. Logo PRL dans le coin supérieur droit

Graphique Le saviez-vous

Les appareils mobiles sont devenus des extensions numériques du corps humain. Les gens ne quittent pas leur domicile sans leur appareil mobile et consultent constamment leurs différents flux pour obtenir les informations les plus récentes, qu'il s'agisse de productivité ou de consommation. Des mesures doivent être prises pour protéger les données sensibles sur votre appareil, même si vous les avez toujours sur vous. Cela est particulièrement vrai pour les appareils mobiles destinés strictement à un usage professionnel et pouvant contenir des informations sensibles.

Les étapes suivantes peuvent contribuer à atténuer les risques de violation de données via un appareil mobile et de poursuites ultérieures contre vous et votre entreprise.

Protection par mot de passe

Tous les téléphones portables appartenant à l'entreprise doivent être dotés de mots de passe forts pour empêcher un accès facile aux informations en cas de perte ou d'égarement d'un téléphone. Cela inclut les mots de passe pour accéder au téléphone lui-même ainsi que les mots de passe pour accéder à des applications individuelles. Ne vous fiez pas uniquement à l’authentification biométrique telle que les lecteurs d’empreintes digitales ou la reconnaissance faciale tout en laissant les mots de passe texte/numériques traditionnels obsolètes ou faciles à deviner. Pour plus d'informations sur la gestion des mots de passe, consultez notre article L'art d'une gestion efficace des mots de passe – Purves Redmond Limited.

Cryptage des données codées

En veillant à ce que le cryptage de bout en bout soit activé sur votre appareil mobile et vos applications individuelles (e-mail, SMS, etc.), vous masquerez les données des pirates et réduisez l'exposition à une violation de données. L’option permettant de chiffrer une application doit être trouvée dans les paramètres de votre appareil mobile ou demandez au service informatique de votre entreprise comment activer ce paramètre pour protéger vos données sensibles.

Verrouillage automatique

Votre appareil appartenant à votre entreprise doit être configuré pour se verrouiller automatiquement après 10 minutes (ou moins) d'inactivité. Ceci est particulièrement important si vous travaillez dans un espace public très fréquenté, comme un café ou un salon d'aéroport.

Appareils appartenant à l'entreprise vs « BYOD »

Les entreprises devraient encourager tout le monde à utiliser un appareil appartenant à l’entreprise plutôt qu’un programme Bring Your Own Device (BYOD). Les appareils appartenant à l'entreprise peuvent être configurés pour garantir la présence d'un logiciel/technologie défensive sur l'appareil, alors que le BYOD n'a aucune garantie de protection.

Séparation stricte d'utilisation

Les entreprises devraient encourager une séparation stricte entre les activités liées aux appareils professionnels et personnelles. La messagerie personnelle, la navigation sur le Web et les réseaux sociaux doivent être effectués sur un appareil personnel. Certaines entreprises peuvent choisir de bloquer certaines applications ou d'autoriser uniquement les téléchargements d'applications fiables sur un appareil appartenant à l'entreprise afin d'atténuer le risque de violation de données.

 

Pour plus d'informations sur la façon de protéger les données sur votre appareil mobile, contactez :

Chris de Sousa Costa, MBA // 647.242.7469 // cdesousacosta@purvesredmond.com

 


Ouvrages cités
Stouffer, C. (2022, 2 septembre). 115 statistiques et tendances en matière de cybersécurité à connaître en 2023. Extrait de Norton : https://us.norton.com/blog/emerging-threats/cybersecurity-statistics