We use cookies to improve your experience on our site. By using our website you are agreeing to use our cookies. For more information see our Legal Terms page.

Page not available in your preferred language

The branch that you searched for does not have a page in your preferred language. Would you like to visit the branch page on the #CODE# site?

×

Votre appareil portable est-il piratable ? 7 risques à connaître

Publié novembre 09, 2017 par Jenny Green


Un rapport d’eMarketer a découvert que le Royaume-Uni compte 43,6 millions d'utilisateurs de smartphones en 2017. L’augmentation de la force de travail mobile signifie que de plus en plus de travailleurs utilisent des smartphones, des ordinateurs portables et des USB pour faire leur travail, ce qui représente un potentiel considérable pour les violations de données.

Tandis que les entreprises mettent couramment en place des systèmes de sauvegarde dans les espaces de travail physiques, cela se complique lorsque les appareils et les employés se trouvent hors-site.

7 manières actuelles les plus risquées en termes de piratage d’un appareil portable

1. Vol ou perte d’appareils portables

Les appareils portables se transportent facilement, mais sont également faciles à subtiliser ou à oublier dans les aéroports, les restaurants ou les taxis. 

Solutions : Mettre l’accent sur l’adoption de pratiques de travail sûres en formation continue afin que les appareils portables ne soient plus laissés sans surveillance ou même en toute visibilité dans une voiture verrouillée. Selon le Système de suivi de la sécurité de 2017 de Shred-it, le cryptage, les mots de passe sécurisés, et l’authentification multifacteur sont inestimables. Pensez également aux logiciels télécommandés qui permettent de désactiver un téléphone égaré ou volé.

2. Appareil sans correctifs

Le Rapport iPass de sécurité mobile de 2017 a identifié que les systèmes d'exploitation représentaient une menace importante. 

Solutions : Mettre en œuvre une politique globale sur les appareils portables, actualiser les systèmes d'exploitation et les autres programmes en permanence. Des mises à jour de sécurité s'attaquent à des vulnérabilités connues.

3. Ingénierie sociale complexe

Les menaces de sécurité mobile sont souvent le fait d’ingénierie sociale. Les cybercriminels s'attaquent aux victimes via des emails frauduleux ou des sites de réseaux sociaux en leur faisant cliquer sur des liens malveillants comportant des maliciels infectés. 

Solutions : La sensibilisation et la formation à la sécurité sont primordiales afin que chacun puisse reconnaître les menaces et les éviter. 

4. Télécharger des applications infectées

Les applications sont populaires et utiles pour les tâches professionnelles ou personnelles. Mais en général, les applications ne disposent pas assez de sécurité. Gartner a signalé que presque 75 % des violations de sécurité étaient causées par des applications mal configurées

Solutions : Alerter tout le monde à ce sujet. Sur le lieu de travail, pensez à valider des applications et publier une liste d'applications approuvées.    

5. WiFi public

Le travail dans des endroits publics comme les cafés est risqué, en particulier lorsque vous utilisez le wifi gratuit. Les pirates mettent en place des réseaux non autorisés pour piéger les personnes qui se connectent à ces réseaux non autorisés pour intercepter la transmission de données.  

Solutions : Ne jamais transmettre d'informations sensibles sur un wifi public. Procurer aux employés des packs mobiles qui comprennent des données (afin de ne pas à avoir à utiliser le wifi), ou un réseau privé virtuel (VPN) qui permette une activité de routage en ligne via un réseau privé sécurisé.  

6. Cadres supérieurs

L’enquête iPass a montré que les cadres supérieurs sont les plus exposés au risque de piratage en dehors du lieu de travail. Les experts affirment que ce ne sont pas des travailleurs typiques qui travaillent de 9 à 17 heures et qu’ils possèdent un accès souvent non restreint aux données d’entreprise confidentielles.  

Solutions : Former les cadres sur les menaces et limiter l'accès mobile par les cadres supérieurs aux données d’entreprise.

7. Initiés

Les initiés malveillants utilisent des appareils portables pour télécharger des informations confidentielles ou utiliser des emails pour transmettre des données à des comptes externes. 

Solutions : Appliquer une Politique du bureau propre pour que les informations confidentielles soient toujours protégées. Éviter de stocker les anciens appareils portables. Détruire tous les disques durs inutilisés en ayant recours à un fournisseur tiers qui assure une garde de document sécurisée et confirme la destruction.

Commencez à protéger votre entreprise

Pour savoir comment Shred-it peut protéger vos documents confidentielsarchives et disques durs, veuillez nous contacter et vous recevrez gratuitement un devis et une évaluation de risques de sécurité.


Demandez un devis

Pour protéger votre entreprise dès aujourd’hui, remplissez le formulaire ou appeler le 02 375 61 97!

Sélectionnez Le Service




Informations sur votre société

Vos infos

Infos supplémentaires

×