Il est temps de protéger les appareils informatiques portables avant qu’ils ne mettent votre entreprise à genoux.
Le scénario suivant est tellement fréquent qu’il n’étonne plus personne. Remplissez simplement les espaces vierges pour l’adapter à n’importe quelle information actuelle : « L’employé d’un ou d’une [petit sous-traitant/grande entreprise/administration] laisse son [ordinateur portable/lecteur de disque dur/téléphone mobile] dans un ou une [voiture/taxi/aéroport/ bibliothèque/ café/jardin public] où il (ou elle) a été [perdu/dérobé/volé à l’arraché]. Malheureusement, l’appareil volatilisé contient [10 000/100 000/2,1 millions] d’enregistrements confidentiels [individuels/professionnels/administratifs] de nature [privée/délictueuse/financière/confidentiel défense]. Comme les données ne sont pas cryptées, même si quelqu’un trouve l’appareil perdu, de nombreuses entités doivent dépenser des [milliers/millions/milliards] de dollars pour atténuer le préjudice subi par les parties [innocentes/coupables] affectées. »
Cette histoire se répète pour une raison simple : très peu d’organisations prennent au sérieux la sécurité des ressources de l’informatique mobile. D’ailleurs il n’y a pas de sanctions sévères pour punir ces crimes contre les données. Quelqu’un sera peut être renvoyé, mais personne ne sera condamné à une amende et, à moins de prouver qu’il y a vraiment eu vol de données, personne n’ira en prison. Pourtant, beaucoup de personnes sont affectées. Les violations de données peuvent vider des comptes bancaires personnels, ruiner des fonds de retraite, usurper des identités, spolier, et fermer des entreprises. Perdre des informations sensibles alors que leur protection est tellement facile, est un délit de négligence avec des conséquences horribles mais pas de sanctions à la hauteur.
Malheureusement, les professionnels IT sont en grande partie responsables de cette défaillance. Nous prenons la responsabilité de déployer des centaines de milliers d’appareils mobiles dans nos organisations et beaucoup d’entre nous (votre serviteur compris) remettent la sécurité à plus tard. Il ne doit pas en être ainsi. Les pros de l’informatique peuvent montrer la voie dans ce domaine en sensibilisant les managers aux risques que courent les mobiles et leur offrir des moyens de cryptage pratiques et réalistes. La technologie est de notre côté. La vitesse des processeurs et des communications est maintenant telle que la baisse de performance ne doit plus entrer en ligne de compte en matière de technologie de cryptage mobile. Voici donc comment vous pouvez verrouiller, dès aujourd’hui, les éléments d’actif et de passif de vos mobiles.
Téléchargez cette ressource
Travail à distance – Guide complet pour les Directions IT et Métiers
Le travail à distance met à l'épreuve la maturité numérique des entreprises en termes de Cybersécurité, d'espace de travail, de bien-être des collaborateurs, de communication et gestion de projet à distance. Découvrez, dans ce nouveau Guide Kyocera, quels leviers activer prioritairement pour mettre en place des solutions de travail à domicile efficaces, pérennes et sécurisées.