La sécurité de vos données mobiles est-elle à jour ?

Quelle que soit la taille de votre entreprise, la sécurité des données mobiles doit être inscrite dans ses gènes, et constituer l’une des missions principales de son service informatique. Avec l’explosion de l’adoption du cloud et la capacité à utiliser des appareils personnels à des fins professionnelles (BYOD), tous les membres de votre entreprise peuvent accéder à vos données à tout moment. Vous risquez alors d’être la cible de piratages, de virus et d’autres attaques.

Mais vous avez probablement déjà mis en place un plan pour protéger vos données mobiles. Reste à savoir si les services payants auxquels vous avez souscrit sont à la hauteur de vos besoins et s’ils vous protègent efficacement des menaces actuelles ? Penchons-nous sur les fonctionnalités à privilégier lors du choix d’une solution de protection des données mobiles.

  • Conteneurs ou personas au niveau de l’appareil. Dans un scénario BYOD, l’utilisation de conteneurs ou de personas au niveau de l’appareil permet à votre équipe informatique de créer sur l’appareil d’un utilisateur un espace, ou conteneur, où vos applications métier peuvent être regroupées (et être sujettes à des protocoles spécifiques). Il n’est ainsi pas nécessaire d’appliquer les mesures de sécurité à l’ensemble du téléphone pour protéger vos données, et l’utilisateur peut continuer à utiliser son appareil librement à des fins personnelles.
  • Gestion des applications mobiles (GAM). Dans le cadre d’une approche GAM de la protection des données mobiles, votre équipe informatique peut autoriser votre personnel à accéder à des applications professionnelles spécifiques. Sachant que ces applications sont supervisées par votre équipe informatique, celle-ci a la possibilité de les supprimer à distance si jamais l’un de vos employés perd son appareil ou quitte l’entreprise en mauvais termes.
  • Protocoles de chiffrement. Des technologies et protocoles de chiffrement peuvent être combinés afin de protéger vos données mobiles en tout lieu. Choisissez une solution qui utilise une combinaison de technologies et de protocoles, comme TLS/SSL (Transport Layer Security/Secure Sockets Layer), IPsec (Internet Protocol Security), AES (Advanced Encryption Standard)-256 et le chiffrement BitLocker. Vous disposerez ainsi d’une protection plus large et plus complète qu’avec une solution qui n’utilise qu’un seul de ces protocoles.
  • Authentification multifacteur. Si vous optez pour une solution qui utilise l’authentification multifacteur et une authentification unique, l’accès aux données et applications sera protégé et votre équipe pourra aisément utiliser ses fichiers. La vérification de l'authentification peut s’effectuer par l’intermédiaire d’un appel téléphonique, d’un SMS ou d’une notification d'application mobile, auxquels il est rapide et facile de répondre. En outre, certaines solutions d’authentification multifacteur utilisent la surveillance en temps réel et des rapports basés sur l’apprentissage machine qui détectent les schémas de connexion incohérents et informent votre équipe informatique de toute activité suspecte pour lui permettre d’intervenir rapidement.

Avec l’explosion des pratiques BYOD, quelle que soit la taille de votre entreprise, vous ne pouvez plus vous contenter de vous concentrer sur la sécurité des appareils mobiles. Vous devez impérativement mettre en œuvre un plan de protection des données mobiles qui englobe l’ensemble des méthodes utilisées par votre équipe pour accéder à vos données. Et pour protéger votre entreprise des menaces, votre solution doit combiner différentes mesures de sécurité, être régulièrement mise à jour, et respecter les normes nationales et internationales. Vos données bénéficieront ainsi d’une protection optimale, quels que soient le lieu et le mode d’accès à celles-ci.

À propos de l’auteur

The Microsoft 365 team is focused on sharing resources to help you start, run, and grow your business.

Prise en main de Microsoft 365

Accédez à la suite Office que vous connaissez, et tirez parti des outils destinés à renforcer la collaboration et la productivité à tout moment et en tout lieu.

Achetez maintenant
Contenu associé
Business Tech

Ce que les entreprises en pleine croissance doivent savoir sur l’archivage mail

En savoir plus
Business Tech

Piratage : pourquoi vous doter d’une protection avancée

En savoir plus
Business Tech

6 tâches idéales pour le cloud et le stockage en ligne

En savoir plus

Le Centre pour la croissance n’offre aucun conseil fiscal ou financier professionnel. Vous devez contacter votre propre conseiller fiscal ou financier pour discuter de votre situation.