09 novembre 2017

Votre appareil portable est-il piratable ? 7 risques à connaître

Un rapport d’eMarketer a découvert que le Royaume-Uni compte 43,6 millions d'utilisateurs de smartphones en 2017. L’augmentation de la force de travail mobile signifie que de plus en plus de travailleurs utilisent des smartphones, des ordinateurs portables et des USB pour faire leur travail, ce qui représente un potentiel considérable pour les violations de données.

Tandis que les entreprises mettent couramment en place des systèmes de sauvegarde dans les espaces de travail physiques, cela se complique lorsque les appareils et les employés se trouvent hors-site.

7 manières actuelles les plus risquées en termes de piratage d’un appareil portable
  1. Vol ou perte d’appareils portables
    Les appareils portables se transportent facilement, mais sont également faciles à subtiliser ou à oublier dans les aéroports, les restaurants ou les taxis. 
    Solutions : Mettre l’accent sur l’adoption de pratiques de travail sûres en formation continue afin que les appareils portables ne soient plus laissés sans surveillance ou même en toute visibilité dans une voiture verrouillée. Selon le Système de suivi de la sécurité de 2017 de Shred-it, le cryptage, les mots de passe sécurisés, et l’authentification multifacteur sont inestimables. Pensez également aux logiciels télécommandés qui permettent de désactiver un téléphone égaré ou volé.
  2. Appareil sans correctifs
    Le Rapport iPass de sécurité mobile de 2017 a identifié que les systèmes d'exploitation représentaient une menace importante. 
    Solutions : Mettre en œuvre une politique globale sur les appareils portables, actualiser les systèmes d'exploitation et les autres programmes en permanence. Des mises à jour de sécurité s'attaquent à des vulnérabilités connues.
  3. Ingénierie sociale complexe
    Les menaces de sécurité mobile sont souvent le fait d’ingénierie sociale. Les cybercriminels s'attaquent aux victimes via des emails frauduleux ou des sites de réseaux sociaux en leur faisant cliquer sur des liens malveillants comportant des maliciels infectés. 
    Solutions : La sensibilisation et la formation à la sécurité sont primordiales afin que chacun puisse reconnaître les menaces et les éviter. 
  4. Télécharger des applications infectées
    Les applications sont populaires et utiles pour les tâches professionnelles ou personnelles. Mais en général, les applications ne disposent pas assez de sécurité. Gartner a signalé que presque 75 % des violations de sécurité étaient causées par des applications mal configurées
    Solutions : Alerter tout le monde à ce sujet. Sur le lieu de travail, pensez à valider des applications et publier une liste d'applications approuvées.    
  5. WiFi public
    Le travail dans des endroits publics comme les cafés est risqué, en particulier lorsque vous utilisez le wifi gratuit. Les pirates mettent en place des réseaux non autorisés pour piéger les personnes qui se connectent à ces réseaux non autorisés pour intercepter la transmission de données.  
    Solutions : Ne jamais transmettre d'informations sensibles sur un wifi public. Procurer aux employés des packs mobiles qui comprennent des données (afin de ne pas à avoir à utiliser le wifi), ou un réseau privé virtuel (VPN) qui permette une activité de routage en ligne via un réseau privé sécurisé.  
  6. Cadres supérieurs
    L’enquête iPass a montré que les cadres supérieurs sont les plus exposés au risque de piratage en dehors du lieu de travail. Les experts affirment que ce ne sont pas des travailleurs typiques qui travaillent de 9 à 17 heures et qu’ils possèdent un accès souvent non restreint aux données d’entreprise confidentielles.  
    Solutions : Former les cadres sur les menaces et limiter l'accès mobile par les cadres supérieurs aux données d’entreprise.
  7. Initiés
    Les initiés malveillants utilisent des appareils portables pour télécharger des informations confidentielles ou utiliser des emails pour transmettre des données à des comptes externes. 
    Solutions : Appliquer une Politique du bureau propre pour que les informations confidentielles soient toujours protégées. Éviter de stocker les anciens appareils portables. Détruire tous les disques durs inutilisés en ayant recours à un fournisseur tiers qui assure une garde de document sécurisée et confirme la destruction.
Commencez à protéger votre entreprise

Pour savoir comment Shred-it peut protéger vos documents confidentielsarchives et disques durs, veuillez nous contacter et vous recevrez gratuitement un devis et une évaluation de risques de sécurité.