Quelle est la meilleure approche pour protéger les données confidentielles des entreprises sur des appareils mobiles ?
Protection des cibles mobiles
La loi d’inertie de Newton précise qu’un objet en mouvement persiste dans son mouvement. Le même principe semble également s’appliquer aux données confidentielles des entreprises sur les appareils mobiles : une fois que les données sont en mouvement, elles ont pour habitude de rester en mouvement, et peuvent potentiellement tomber dans de mauvaises mains.
Protection des cibles mobiles
C’est un problème qui peut rapidement échapper à tout contrôle. En avril 2013, nous avons interrogé près de 800 professionnels de l’informatique à travers le monde, à propos de la mobilité et de l’utilisation des appareils mobiles dans leur entreprise. Parmi ces professionnels, 79% nous ont indiqué avoir eu un incident de sécurité mobile au cours des 12 derniers mois. Ces incidents se sont révélés très coûteux dans de nombreux cas : 42% des entreprises ont indiqué que les incidents mobiles leur ont coûté plus de 80 000 euros l’année passée en frais de personnel, frais juridiques, amendes et coûts de correction des problèmes. 16% ont déclaré que les incidents leur ont coûté près d’un demi-million d’euros !
Même si le nombre d’incidents et les coûts associés peuvent sembler élevés, notre enquête en fournit l’explication : 88% des professionnels interrogés ont déclaré que le nombre d’appareils mobiles personnels se connectant au réseau de leur entreprise a plus que doublé au cours des deux dernières années. Ces appareils stockent différentes informations confidentielles : les types les plus communs de données stockées sur les smartphones et les tablettes personnels sont la messagerie d’entreprise (88%), les coordonnées des contacts (74%), les calendriers (72%) et les données clients (53%).
Aucunes restrictions
La problématique de la protection des appareils mobiles s’est développée à un tel point que certains services informatiques sont submergés, tant et si bien que de nombreux appareils personnels ne sont pas managés, malgré les risques évidents de fuites et de pertes de données. L’enquête a révélé que 63% des professionnels interrogés ne tentent même pas de manager les données d’entreprise sur les appareils appartenant aux employés, et que seulement 23% utilisent des outils de gestion ou un conteneur sécurisé sur ces appareils.
Pourquoi les stratégies de sécurité pour protéger les données et les actifs sur les appareils appartenant aux employés ont-elles pris du retard ? Ce retard s’explique en partie par le fait que les équipes informatiques n’ont pas assez de temps et de ressources pour s’investir dans la sécurisation de la mobilité. Elles doivent établir des priorités, et l’afflux des appareils appartenant aux employés dépasse malheureusement les ressources disponibles pour les gérer.
Ces entreprises doivent compter sur les employés pour protéger les données d’entreprise sur leurs appareils personnels, ce que de nombreux employés font. Mais les employés cherchent généralement à travailler plus efficacement et s’acquitter de leurs tâches, et se soucient moins des actions qui pourraient entraîner des risques pour la sécurité. La plupart du temps, les employés n’ont aucune intention malveillante et les données restent dans de bonnes mains.
Mais des pertes accidentelles vont se produire par inadvertance. Dans notre enquête, 66% des professionnels de l’informatique estiment que les employés négligents posent un plus grand risque pour la sécurité de leur entreprise que les cybercriminels.
Le contenu est plus important que les appareils
Comment les entreprises devraient-elles alors aborder la protection de leurs données confidentielles contre les risques de perte ou de vol sur les appareils mobiles des employés ? Une partie de la réponse consiste à mettre les utilisateurs au courant des politiques de sécurité des données d’entreprise et des conséquences possibles des pertes de données, par des méthodes pédagogiques.
L’accent doit également être mis sur l’identification, l’isolement et le chiffrement des données d’entreprise, où qu’elles se trouvent. De cette façon, même si un utilisateur bien intentionné copie des données d’entreprise sur son appareil, ou y accède via email ou une autre application, elles restent protégées contre les pertes. Mieux encore, le processus de sécurisation des données peut être automatisé dans le cadre de la politique de sécurité afin qu’elles soient protégées en toute circonstance, en cas de copie de fichiers sur un appareil mobile, de diffusion de fichiers par email et ainsi de suite. Moins les utilisateurs sont conscients de la solution de sécurité – les produits de nouvelle génération sont très discrets – moins cela interfère avec leurs activités, et plus vos données sont sécurisées.
Il est crucial pour les entreprises de ne pas avoir à se préoccuper de la prise en charge de différents appareils personnels, mais seulement des données d’entreprise qui pourraient y être stockées. La protection des appareils peut interférer avec les activités des employés et leur vie privée, ce qui peut les conduire à essayer de contourner les politiques de sécurité de l’entreprise.
Se concentrer uniquement sur la protection des données d’entreprise simplifie la question de l’utilisation des appareils personnels. Les appareils utilisés pour accéder à des données sont de moindre importance, tant que les données sont protégées et que la personne qui utilise ces données dispose des autorisations appropriées pour ce faire. L’application d’une politique de sécurisation des données est cruciale, car elle réduit nettement pour les équipes informatiques le besoin de manager les appareils personnels.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre dossier Green IT sur les actions engagés par inmac wstore pour réduire son impact environnemental
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !
- Simplifier la mise en réseau Cloud avec Aviatrix