Les utilisateurs adoptent leurs mobiles, mais avec vos données : attention, danger.
Les DSI et la sécurité mobile BYOD
Que vous le vouliez ou non, vos utilisateurs adoptent les mobile
. Ils profitent de la commodité des portables, des notebooks, des smartphones, et plus récemment des tablettes, pour travailler de diverses manières. Et ils emportent avec eux vos données sensibles, contacts, agendas, e-mails, mots de passe et fichiers. Malheureusement, si vous êtes comme la plupart des DSI, vous avez été pris au dépourvu : la plus grande partie de cette information, sinon toute, n’est pas protégée. Elle circule sur des réseaux sans fil ouverts et est stockée sur des appareils mobiles en mode non crypté. Si un utilisateur surfe sur le web par le réseau WiFi d’un quelconque café, vos données sont à la discrétion d’intrus malveillants (et qui fréquentent des cafés dans ce but précis). Si l’utilisateur égare son appareil, quiconque le trouve peut aussitôt en extraire des informations très dangereuses pour votre société.
Heureusement, vous pouvez changer cette situation et assurer une bonne protection tout en laissant vos utilisateurs se déplacer librement. Pour cela, vous devez d’abord comprendre les risques, pour vos données et pour votre entreprise, particulièrement si vous êtes responsable de règles de sécurité spécifiques en matière de gouvernance d’entreprise, comme HIPAA ou SOS. Ensuite, vous devez choisir les mesures techniques les mieux à même de protéger vos données et instaurer les règles et procédures obligeant les utilisateurs à les suivre. Voici quelques actions que vous pouvez mener immédiatement pour améliorer nettement la sécurité mobile, mais le gros du travail demandera des mois. Alors allons-y.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
Articles les + lus
L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
L’IA agentique, nouveau pilier de la résilience numérique des RSSI
Pilotage de la DSI : lucidité, exigences et engagement
Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
À la une de la chaîne Enjeux IT
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- Pilotage de la DSI : lucidité, exigences et engagement
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
