Pourquoi la sécurité des appareils mobiles est-elle importante ?
Today, more than half of all employees use mobile devices for work. Widespread use of mobile devices puts company networks at risk for cyber-attacks.
Every day, businesses are targeted by cyber criminals looking for sensitive data they can use to steal identities and commit fraud. Sometimes cyber criminals use ransomware attacks to extort money from corporations and small businesses. Cyber criminals target mobile devices because users don’t always secure their devices or practice safe habits.
Sans une sécurité mobile stricte, chaque appareil mobile qui accède au réseau de votre entreprise est une responsabilité.
Dernières nouvelles et tendances dans le domaine de la sécurité mobile
- Solutions de sécurité tierces pour le site cloud. La popularité croissante de l'informatique cloud a augmenté l'utilisation de solutions de sécurité logicielle tierces. Ces solutions ont été créées pour les plateformes cloud les plus populaires comme Amazon Web Services, Microsoft Azure et Google cloud.
With the popularity of open-source software and libraries, third-party security software is vital.
- Faire appel à des juristes pour élaborer des politiques sécurisées en matière de BYOD. Certaines entreprises ont tout intérêt à permettre à leurs employés d'utiliser leur appareil personnel au travail. Cependant, les ramifications juridiques sont vastes. De plus en plus de chefs d'entreprise se tournent vers des avocats pour les aider à élaborer des politiques de BYOD qui réduisent leur responsabilité.
Par exemple, les employeurs doivent payer les employés pour toutes les heures travaillées, même s'ils n'ont pas demandé à l'employé d'effectuer le travail. Si un employé consulte le courrier électronique de l'entreprise à son domicile ou continue à travailler chez lui après les heures de travail, ce temps doit être rémunéré. Les politiques ambiguës qui n'interdisent pas spécifiquement et explicitement le travail en dehors des heures de travail peuvent donner lieu à un jugement de responsabilité dans le système judiciaire.
- La vulnérabilité de l'iOS est mise en évidence. L'iOS n'est pas à l'abri des attaques. Les entreprises qui utilisent des produits Apple deviennent extrêmement vigilantes quant à la sécurisation de leurs iPhones, iPads, Macbooks et Mac Minis.
Comment prévenir les menaces mobiles et s'en protéger ?
- Exiger des utilisateurs mobiles qu'ils utilisent un réseau privé virtuel (RVP). Tous les employés et les sous-traitants qui accèdent au réseau de votre entreprise par le biais d'un réseau Wi-Fi public ou non sécurisé doivent être tenus d'utiliser un RVP. Un RVP établit une connexion cryptée avec votre réseau, de sorte que toutes les données transférées sont cryptées et donc illisibles pour les regards indiscrets.
- Employer Sécurité des postes solutions. Vous devez contrôler tous les fichiers et processus qui se déroulent sur chaque appareil mobile qui accède à votre réseau. Les outils de la Sécurité des postes surveillent en permanence les activités suspectes et alertent immédiatement la sécurité informatique. Certaines solutions de poste agissent automatiquement pour contenir les menaces jusqu'à ce que la sécurité informatique puisse enquêter.
- Utilisez une passerelle web sécurisée pour cloud réseau. Si vous exercez votre activité sur le site cloud, vous avez besoin d'une passerelle web sécurisée. La sécurité du cloud n'est pas facultative dans le monde de l'IdO d'aujourd'hui.
- Sécurisez vos communications par courrier électronique. Outre le chiffrement de bout en bout pour sécuriser le contenu du courrier électronique, vous avez également besoin d'outils qui détectent et bloquent automatiquement les menaces. Par exemple, utilisez un logiciel qui avertit les gens de ne pas cliquer sur les liens. C'est le moyen le plus rapide de se retrouver avec des logiciels publicitaires sur un appareil mobile.
- Appliquer des politiques de sécurité strictes. N'autorisez jamais les employés à enregistrer les mots de passe de l'entreprise dans le navigateur de leur appareil mobile. Il est peu pratique de taper un mot de passe complexe, mais si leur appareil mobile est volé ou emprunté, d'autres personnes auront accès aux données de votre entreprise.
Check Point a les solutions de sécurité mobile dont vous avez besoin
If you need a mobile security solution, we’ve got you covered. Request a free demo of Check Point Harmony Endpoint to see how we can protect your mobile devices from cyber-attacks.