
Maîtriser l’intégralité des outils de travail numériques de ses employés est devenu de plus en plus compliqué pour une entreprise. Auparavant, l’employeur fournissait un poste de travail, souvent fixe, dans ses locaux. De nombreux aspects de la sécurité informatique étaient alors simplifiés. Désormais, il faut faire avec des ordinateurs portables, des clés usb, des disques durs externes, des tablettes, des téléphones mobiles… qui naviguent sans cesse entre l’entreprise et le monde numérique extérieur. Les risques sont multipliés et il est vital pour les entreprises de les anticiper. Alors, comment renforcer la sécurité informatique des appareils mobiles en entreprise ? Notre dossier sur la tablette en entreprise vous intéressera certainement.
A lire dans notre dossier sur la mobilité et la tablette en entreprise :
- Les nouveaux rapports de force dans la vente vont-ils influencer vos investissements informatiques ?
- Les outils informatiques au service des commerciaux
- En quoi l’informatique favorise-t-il la collaboration des équipes de vente ?
- Comment rendre possible la mobilité des forces de vente ?
- Signature électronique et les équipements tactiles au service de la vente
- Pourquoi l’usage de tablettes tactiles dans le retail est-il important ?
- Quels matériels informatiques choisir pour des commerciaux nomades ?
- Les différents types de pc portables et tablettes pour les forces de vente
- Quels usages de la tablette tactile pour les commerciaux terrain ?
- Mobilité et forces de vente : faire le choix de la tablette ?
- Comment choisir un pc portable pour les équipes de vente mobiles ?
- Pc portable tactile : le bon choix pour vos équipes commerciales terrain ?
- Pc portable hybride : une solution adaptée pour vos équipes de vente
- Comment renforcer la sécurité informatique des appareils mobiles ?
Comment renforcer la sécurité informatique : le facteur humain
Comment renforcer la sécurité informatique ? Le maillon faible de la sécurité informatique est, bien souvent, l’utilisateur.
Il est courant d’utiliser du matériel personnel sur son lieu de travail à vocation professionnelle. Cette tendance est appelée « bring your own device ».
Elle permet aux employés de conserver les appareils mobiles et les outils qui leur sont familiers afin d’accéder au système d’information de l’entreprise.
Si le côté pratique est évident, cela signifie également que des applications mobiles externes peuvent potentiellement avoir accès aux données sensibles.
La première chose à faire, puisqu’il est impossible de totalement maîtriser la sécurité mobile, c’est de sensibiliser les utilisateurs.
Plus ces derniers connaîtront les risques liés à l’utilisation de leurs outils informatiques (divulgation volontaire ou involontaire d’informations sensibles via les réseaux sociaux, vol de matériel, etc.), plus ils seront capables de mettre en œuvre efficacement les procédures de protection proposées par l’entreprise et sa politique de sécurité informatique.
Comment renforcer la sécurité informatique : l’aspect technique
Bien entendu, sensibiliser les utilisateurs n’est pas suffisant. Personne n’est à l’abri d’une erreur ou d’un acte de malveillance.
Pour parer toute éventualité, mieux vaut également contrôler l’accès aux données et utiliser des appareils disposant des dernières mises à jour, pour le système d’exploitation comme pour les applications mobiles.
Les outils de synchronisation, tout comme ceux de sauvegarde des données de l’entreprise, doivent être maîtrisés par les équipes internes.
Les moyens de stockage nomades doivent être chiffrés de façon à les rendre inutilisables en cas de vol.
L’accès aux appareils mobiles doit être limité par l’utilisation au minimum du code PIN de la carte SIM et par le verrouillage automatique.
Seules les données strictement nécessaires seront stockées sur les appareils afin de limiter le risque de divulgation en cas de vol et d’échanges de données, sensibles ou non. Leur consultation doit être réalisée à travers un réseau sécurisé.
Des moyens supplémentaires peuvent être mis en place pour sécuriser l’accès au contenu des appareils mobiles. Une reconnaissance de l’empreinte digitale (fingerprint) peut être ajoutée pour sécuriser le déverrouillage de l’appareil.
Un système de reconnaissance faciale peut également être envisagé, à condition naturellement qu’il soit particulièrement efficace et qu’il ne puisse pas être facilement détourné.
