Comment renforcer la sécurité informatique

Maîtriser l’intégralité des outils de travail numériques de ses employés est devenu de plus en plus compliqué pour une entreprise. Auparavant, l’employeur fournissait un poste de travail, souvent fixe, dans ses locaux. De nombreux aspects de la sécurité informatique étaient alors simplifiés. Désormais, il faut faire avec des ordinateurs portables, des clés usb, des disques durs externes, des tablettes, des téléphones mobiles… qui naviguent sans cesse entre l’entreprise et le monde numérique extérieur. Les risques sont multipliés et il est vital pour les entreprises de les anticiper. Alors, comment renforcer la sécurité informatique des appareils mobiles en entreprise ?

Comment renforcer la sécurité informatique : le facteur humain

Comment renforcer la sécurité informatique ? Le maillon faible de la sécurité informatique est, bien souvent, l’utilisateur.

Il est courant d’utiliser du matériel personnel sur son lieu de travail à vocation professionnelle. Cette tendance est appelée « bring your own device ». 

Elle permet aux employés de conserver les appareils mobiles et les outils qui leur sont familiers afin d’accéder au système d’information de l’entreprise. 

Si le côté pratique est évident, cela signifie également que des applications mobiles externes peuvent potentiellement avoir accès aux données sensibles.

La première chose à faire, puisqu’il est impossible de totalement maîtriser la sécurité mobile, c’est de sensibiliser les utilisateurs

Plus ces derniers connaîtront les risques liés à l’utilisation de leurs outils informatiques (divulgation volontaire ou involontaire d’informations sensibles via les réseaux sociaux, vol de matériel, etc.), plus ils seront capables de mettre en œuvre efficacement les procédures de protection proposées par l’entreprise et sa politique de sécurité informatique.

Comment renforcer la sécurité informatique : l’aspect technique

Bien entendu, sensibiliser les utilisateurs n’est pas suffisant. Personne n’est à l’abri d’une erreur ou d’un acte de malveillance. 

Pour parer toute éventualité, mieux vaut également contrôler l’accès aux données et utiliser des appareils disposant des dernières mises à jour, pour le système d’exploitation comme pour les applications mobiles.

Les outils de synchronisation, tout comme ceux de sauvegarde des données de l’entreprise, doivent être maîtrisés par les équipes internes. 

Les moyens de stockage nomades doivent être chiffrés de façon à les rendre inutilisables en cas de vol. 

L’accès aux appareils mobiles doit être limité par l’utilisation au minimum du code PIN de la carte SIM et par le verrouillage automatique. 

Seules les données strictement nécessaires seront stockées sur les appareils afin de limiter le risque de divulgation en cas de vol et d’échanges de données, sensibles ou non. Leur consultation doit être réalisée à travers un réseau sécurisé.

Des moyens supplémentaires peuvent être mis en place pour sécuriser l’accès au contenu des appareils mobiles. Une reconnaissance de l’empreinte digitale (fingerprint) peut être ajoutée pour sécuriser le déverrouillage de l’appareil. 

Un système de reconnaissance faciale peut également être envisagé, à condition naturellement qu’il soit particulièrement efficace et qu’il ne puisse pas être facilement détourné.

travail collaboratif