Security

Comment faire travailler ses collaborateurs de manière mobile et bloquer les logiciels malveillants?

Share this post:

50 % des Belges possèdent un smartphone, soit 9 % de plus que l’année passée, selon Sanoma. Ce chiffre augmentera encore certainement l’année prochaine et les chances que vous utilisiez un tel appareil chez vous ou au bureau sont grandes. Nous prenons rendez-vous à la banque ou chez le coiffeur entre une réunion et une téléconférence grâce au même appareil. La simplicité d’utilisation avant tout, non ? Trop peu d’entreprises s’intéressent pourtant à la cyberprotection des appareils mobiles. Le logiciel de sécurité intégré ne suffit plus depuis belle lurette à protéger les informations d’entreprise confidentielles contre les logiciels malveillants. La plupart des grandes entreprises ont déjà pris des mesures, mais la situation est grave du côté des PME. Nos données les plus précieuses s’exposent pratiquement à la vue de tous…

La protection des données mobiles reste à la traîne dans les entreprises belges

Les entreprises ont embrassé la tendance « Bring Your Own Device (BYOD) » sans même s’en rendre compte. Les travailleurs utilisent leurs appareils personnels à des fins professionnelles et inversement. Une invitation à un cocktail entre amis croise le plus naturellement du monde une présentation de management ou un document stratégique. Le monde des affaires réalise cependant lentement que le BYOD s’accompagne aussi de certains défis de taille sur le plan de la sécurité. La plupart des grandes entreprises ont aujourd’hui un « app store » où les collaborateurs peuvent télécharger des applications, le plus souvent des applis d’agenda ou de messagerie utiles pour effectuer certaines tâches professionnelles. L’avantage d’une telle boutique est que les entreprises gardent le contrôle sur leurs données et définissent elles-mêmes leur politique de sécurité. Si un pirate contamine un smartphone à l’aide d’un logiciel malveillant, l’entreprise peut protéger ou même bloquer ses données. Pour savoir pourquoi la sécurité des appareils mobiles est devenue une préoccupation majeure, veuillez cliquer ici .

La PME et sa cyber-politique

Une politique aboutie de cyber-sécurité fait aujourd’hui cruellement défaut dans la plupart des PME. Cette situation me préoccupe. Les logiciels malveillants visant les appareils mobiles ont largement passé le stade des maladies de jeunesse et il suffit de quelques clics aux cybercriminels professionnels pour détourner ou contaminer des informations cruciales. Une PME n’a certes pas les mêmes moyens qu’une multinationale pour protéger ses données, mais différentes solutions s’offrent toutefois à elle. Vous trouverez ici un aperçu des menaces actuelles liées aux appareils mobiles.

La première ne coûte rien… Informez les collaborateurs sur les risques associés aux données mobiles d’entreprise. Une deuxième étape consiste à intégrer la gestion des appareils dans celle de l’entreprise. Jadis, le confort d’utilisation devait trop souvent s’effacer devant d’innombrables mesures de sécurité. Ce temps est révolu. Il est aujourd’hui possible aux collaborateurs d’installer des applications sur leur appareil personnel sans exposition de données sensibles. Ils peuvent ainsi installer rapidement des applis dans un environnement sécurisé, associé à l’infrastructure ICT existante. De même, le responsable IT garde de cette manière le contrôle sur les différents appareils mobiles du réseau et peut intervenir en cas de contamination de données. La simplicité d’utilisation et la sécurité vont désormais de pair.

Vous souhaitez en savoir plus sur la manière de protéger vos données (mobiles) d’entreprise contre les logiciels malveillants ? Veuillez trouver ici les solutions envisagées pour combattre les menaces liées aux appareils mobiles.

More stories

What can we learn in the Benelux from the current data breach trends?

  Never before was the impact of cybercrime as large as in 2021. The average cost of a data breach, for example, increased by 10 percent compared to last year, according to the 2021 edition of IBM’ s annual Cost of a Data Breach Report. What are the most striking findings in this report? And […]

Continue reading

How Crelan will use AI and machine learning to monitor and detect online fraudulent transactions

How Crelan will use artificial intelligence and machine learning to monitor and detect online fraudulent transactions

Continue reading

Close the gap in the protection of your employees at home and in the office

IBM partners Proofpoint and CrowdStrike integrate best-of-breed e-mail and endpoint security More and more people are working remotely. This results in extra security risks, as also shown from the figures: 92% of all malware on a business network comes in via e-mail. How can you protect your employees against this? Watch the webinar  to find […]

Continue reading