Les challenges de la cybersécurité apparaissent de plus en plus complexes au fur et à
mesure que différents outils technologiques s'intègrent dans les usages du monde des
affaires. La sécurité mobile, en particulier, est devenu un aspect majeur tant les
périphériques mobiles font partie intégrante de la communication, des outils de vente, du
marketing et de l'engagement du client. Chaque nouvelle pièce du puzzle de la cybersécurité
mobile va ajouter des points de danger, ce qui oblige les entreprises à investir encore plus
dans leurs efforts de sécurité mobiles.
Les stratégies de cybersécurité mobiles d'aujourd'hui sont extrêmement complexes, difficiles
et trop souvent aussi incomplètes. A mesure que les services informatiques travaillent pour
garder le rythme des innovations en matière de technologie, il est inévitable que certaines
considérations de sécurité seront négligés. Les grandes entreprises doivent faire de leur
mieux pour éliminer autant de vulnérabilités potentielles de données que possible, et cela
signifie une approche Top - Down : Mettre l'accent sur les besoins les plus urgents, et
travailler jusqu'à ce que chaque dernière fissure soit scellée.
Voici un aperçu des 4 impératifs de sécurité mobile qui devraient être une priorité maximale :
1) Éloigner les données précieuses des périphériques mobiles
Les appareils mobiles, smartphones en particulier, sont les actifs les plus souvent perdus, compromettant ainsi l'infrastructure d'une entreprise. Les progrès des technologie de stockage de données ont des implications énormes pour la facilité avec laquelle les tiers peuvent accéder à cette information. Une prescription simple : Gardez toutes les données sensibles hors des téléphones des employés. Toutes les données transférées vers un smartphone devrait être considérée comme corrompues ou perdue, puisque les appareils eux-mêmes sont horriblement peu fiables pour le stockage des données et le risque d'une violation est élevé. Si les entreprises décident de stocker certaines données sur les téléphones, tels que les numéros des cartes de crédits, des mesures supplémentaires devraient être mises en place pour suivre et améliorer leur sécurité. Il s’agit de mesures tels que les outils et protocoles de suppression des données. En général, cependant, cette habitude devrait être évitée autant que possible.
Les appareils mobiles, smartphones en particulier, sont les actifs les plus souvent perdus, compromettant ainsi l'infrastructure d'une entreprise. Les progrès des technologie de stockage de données ont des implications énormes pour la facilité avec laquelle les tiers peuvent accéder à cette information. Une prescription simple : Gardez toutes les données sensibles hors des téléphones des employés. Toutes les données transférées vers un smartphone devrait être considérée comme corrompues ou perdue, puisque les appareils eux-mêmes sont horriblement peu fiables pour le stockage des données et le risque d'une violation est élevé. Si les entreprises décident de stocker certaines données sur les téléphones, tels que les numéros des cartes de crédits, des mesures supplémentaires devraient être mises en place pour suivre et améliorer leur sécurité. Il s’agit de mesures tels que les outils et protocoles de suppression des données. En général, cependant, cette habitude devrait être évitée autant que possible.
2) Choisir les fournisseurs et les partenaires avec des solutions
intégrant de robustes caractéristiques de sécurité
Les partenaires tiers et fournisseurs sont incontournables dans l’écosystème mobile - les entreprises doivent utiliser ces relations pour mettre en avant le meilleur produit et tirer profit de la mobilité. Mais un tel partage de données interne avec des partenaires externes augmente le risque d'une violation de données. Les entreprises doivent faire de la cybersécurité mobile une partie importante de leur processus de vérification, mettant partenaires potentiels sous le microscope pour examiner les risques d'un tel partenariat. Même si un fournisseur offre un excellent produit, des failles de sécurité devraient vous pousser à réfléchir à deux fois un tel partenariat.
Les partenaires tiers et fournisseurs sont incontournables dans l’écosystème mobile - les entreprises doivent utiliser ces relations pour mettre en avant le meilleur produit et tirer profit de la mobilité. Mais un tel partage de données interne avec des partenaires externes augmente le risque d'une violation de données. Les entreprises doivent faire de la cybersécurité mobile une partie importante de leur processus de vérification, mettant partenaires potentiels sous le microscope pour examiner les risques d'un tel partenariat. Même si un fournisseur offre un excellent produit, des failles de sécurité devraient vous pousser à réfléchir à deux fois un tel partenariat.
3) Mettre en œuvre des contrôles bloquants et un processus de
vérifications par couches
Une unique barrière de sécurité ne suffit pas à protéger les actifs mobiles. Pensez à la façon dont les banques construire plusieurs couches de sécurité pour protéger leurs actifs: portes verrouillées, des alarmes de sécurité, caméras vidéo, un coffre de banque, même le personnel de sécurité parfois. Des mesures similaires devraient être prises dans un environnement mobile, selon Credit.com. Ces mesures comprennent l'authentification à deux facteurs, les restrictions d'accès des utilisateurs, la gestion des mots de passe et des comptes d'utilisateurs individuels pour tous les appareils mobiles. Les entreprises doivent bien contrôler qui a accès à quelles données. Multiplier les obstacles de sécurité revient à minimiser le risque de corruption de données.
Une unique barrière de sécurité ne suffit pas à protéger les actifs mobiles. Pensez à la façon dont les banques construire plusieurs couches de sécurité pour protéger leurs actifs: portes verrouillées, des alarmes de sécurité, caméras vidéo, un coffre de banque, même le personnel de sécurité parfois. Des mesures similaires devraient être prises dans un environnement mobile, selon Credit.com. Ces mesures comprennent l'authentification à deux facteurs, les restrictions d'accès des utilisateurs, la gestion des mots de passe et des comptes d'utilisateurs individuels pour tous les appareils mobiles. Les entreprises doivent bien contrôler qui a accès à quelles données. Multiplier les obstacles de sécurité revient à minimiser le risque de corruption de données.
4) Sensibilisez vos employés
La formation des employés est de la plus haute importance.
Dispositifs de sécurité mobiles sont beaucoup moins efficaces lorsque les utilisateurs de périphériques ne comprennent pas la raison d'être que la sécurité ou de la façon dont leurs actions pourraient créer des compromis potentiels. Par exemple, les employés devraient être formés à fond sur les politiques BYOD d'une entreprise avant de pouvoir utiliser des données de l’entreprise sur leurs propres smartphones et tablettes. Tous les protocoles de données s’appliquant dans le cas de données corrompues et autres violations de la sécurité doivent être clairement définies afin que les employés sachent comment gérer une situation d'urgence.
Dispositifs de sécurité mobiles sont beaucoup moins efficaces lorsque les utilisateurs de périphériques ne comprennent pas la raison d'être que la sécurité ou de la façon dont leurs actions pourraient créer des compromis potentiels. Par exemple, les employés devraient être formés à fond sur les politiques BYOD d'une entreprise avant de pouvoir utiliser des données de l’entreprise sur leurs propres smartphones et tablettes. Tous les protocoles de données s’appliquant dans le cas de données corrompues et autres violations de la sécurité doivent être clairement définies afin que les employés sachent comment gérer une situation d'urgence.
Les employés seront beaucoup plus à même de préserver la sécurité mobile quand
ils comprendront les conséquences de leurs actes, même ceux qui sont les plus
insignifiants en apparence.
En fin de compte, le comportement des employés est toujours l'une des causes les
plus probables de données compromises, dans ce sens des formations adaptées ne
pourront que contribuer à atténuer ces risques.
Les standards de sécurité optimale resteront en constante évolution, et, se
complexifieront davantage bien que les départements informatiques travaillent à
s’adapter à ces changements, ils devraient également rester attentif aux nouvelles
innovations, les rides et les risques qui affectent l'environnement mobile de votre
entreprise.










