> Mobilité > Dossier Sécurité : Verrouiller l’informatique mobile (1/2)

Dossier Sécurité : Verrouiller l’informatique mobile (1/2)

Mobilité - Par Mel Beckman - Publié le 24 mars 2011
email

Il est temps de protéger les appareils informatiques portables avant qu’ils ne mettent votre entreprise à genoux.

Le scénario suivant est tellement fréquent qu’il n’étonne plus personne. Remplissez simplement les espaces vierges pour l’adapter à n’importe quelle information actuelle : « L’employé d’un ou d’une [petit sous-traitant/grande entreprise/administration] laisse son [ordinateur portable/lecteur de disque dur/téléphone mobile] dans un ou une [voiture/taxi/aéroport/ bibliothèque/ café/jardin public] où il (ou elle) a été [perdu/dérobé/volé à l’arraché]. Malheureusement, l’appareil volatilisé contient [10 000/100 000/2,1 millions] d’enregistrements confidentiels [individuels/professionnels/administratifs] de nature [privée/délictueuse/financière/confidentiel défense]. Comme les données ne sont pas cryptées, même si quelqu’un trouve l’appareil perdu, de nombreuses entités doivent dépenser des [milliers/millions/milliards] de dollars pour atténuer le préjudice subi par les parties [innocentes/coupables] affectées. »

Dossier Sécurité : Verrouiller l’informatique mobile (1/2)


Cette histoire se répète pour une raison simple : très peu d’organisations prennent au sérieux la sécurité des ressources de l’informatique mobile. D’ailleurs il n’y a pas de sanctions sévères pour punir ces crimes contre les données. Quelqu’un sera peut être renvoyé, mais personne ne sera condamné à une amende et, à moins de prouver qu’il y a vraiment eu vol de données, personne n’ira en prison. Pourtant, beaucoup de personnes sont affectées. Les violations de données peuvent vider des comptes bancaires personnels, ruiner des fonds de retraite, usurper des identités, spolier, et fermer des entreprises. Perdre des informations sensibles alors que leur protection est tellement facile, est un délit de négligence avec des conséquences horribles mais pas de sanctions à la hauteur.

Malheureusement, les professionnels IT sont en grande partie responsables de cette défaillance. Nous prenons la responsabilité de déployer des centaines de milliers d’appareils mobiles dans nos organisations et beaucoup d’entre nous (votre serviteur compris) remettent la sécurité à plus tard. Il ne doit pas en être ainsi. Les pros de l’informatique peuvent montrer la voie dans ce domaine en sensibilisant les managers aux risques que courent les mobiles et leur offrir des moyens de cryptage pratiques et réalistes. La technologie est de notre côté. La vitesse des processeurs et des communications est maintenant telle que la baisse de performance ne doit plus entrer en ligne de compte en matière de technologie de cryptage mobile. Voici donc comment vous pouvez verrouiller, dès aujourd’hui, les éléments d’actif et de passif de vos mobiles.

Téléchargez gratuitement cette ressource

L’optimisation réseau en 6 atouts clés

L’optimisation réseau en 6 atouts clés

Quelles sont les 6 atouts clés d'un réseau 100% cloud, évolutif et sécurisé ? Faites évoluer vos solutions IT d'entreprise, bénéficiez d’une infographie exclusive pour activer ces nouvelles solutions technologiques.

Mobilité - Par Mel Beckman - Publié le 24 mars 2011