Les utilisateurs adoptent leurs mobiles, mais avec vos données : attention, danger.
Les DSI et la sécurité mobile BYOD

Que vous le vouliez ou non, vos utilisateurs adoptent les mobile
. Ils profitent de la commodité des portables, des notebooks, des smartphones, et plus récemment des tablettes, pour travailler de diverses manières. Et ils emportent avec eux vos données sensibles, contacts, agendas, e-mails, mots de passe et fichiers. Malheureusement, si vous êtes comme la plupart des DSI, vous avez été pris au dépourvu : la plus grande partie de cette information, sinon toute, n’est pas protégée. Elle circule sur des réseaux sans fil ouverts et est stockée sur des appareils mobiles en mode non crypté. Si un utilisateur surfe sur le web par le réseau WiFi d’un quelconque café, vos données sont à la discrétion d’intrus malveillants (et qui fréquentent des cafés dans ce but précis). Si l’utilisateur égare son appareil, quiconque le trouve peut aussitôt en extraire des informations très dangereuses pour votre société.
Heureusement, vous pouvez changer cette situation et assurer une bonne protection tout en laissant vos utilisateurs se déplacer librement. Pour cela, vous devez d’abord comprendre les risques, pour vos données et pour votre entreprise, particulièrement si vous êtes responsable de règles de sécurité spécifiques en matière de gouvernance d’entreprise, comme HIPAA ou SOS. Ensuite, vous devez choisir les mesures techniques les mieux à même de protéger vos données et instaurer les règles et procédures obligeant les utilisateurs à les suivre. Voici quelques actions que vous pouvez mener immédiatement pour améliorer nettement la sécurité mobile, mais le gros du travail demandera des mois. Alors allons-y.
Téléchargez cette ressource

Prédictions 2025 des menaces persistantes avancées
L'analyse et l'évolution du paysage des menaces persistantes avancées (APT) et des conséquences sur vos infrastructures IT. Découvrez la synthèse des prédictions, tendances et recommandations pour 2025 avec les experts Kaspersky.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
