> Enjeux IT > Les DSI et la sécurité mobile BYOD

Les DSI et la sécurité mobile BYOD

Enjeux IT - Par Mel Beckman - Publié le 03 mars 2014
email

Les utilisateurs adoptent leurs mobiles, mais avec vos données : attention, danger.

Les DSI et la sécurité mobile BYOD

Que vous le vouliez ou non, vos utilisateurs adoptent les mobile

. Ils profitent de la commodité des portables, des notebooks, des smartphones, et plus récemment des tablettes, pour travailler de diverses manières. Et ils emportent avec eux vos données sensibles, contacts, agendas, e-mails, mots de passe et fichiers. Malheureusement, si vous êtes comme la plupart des DSI, vous avez été pris au dépourvu : la plus grande partie de cette information, sinon toute, n’est pas protégée. Elle circule sur des réseaux sans fil ouverts et est stockée sur des appareils mobiles en mode non crypté. Si un utilisateur surfe sur le web par le réseau WiFi d’un quelconque café, vos données sont à la discrétion d’intrus malveillants (et qui fréquentent des cafés dans ce but précis). Si l’utilisateur égare son appareil, quiconque le trouve peut aussitôt en extraire des informations très dangereuses pour votre société.

Heureusement, vous pouvez changer cette situation et assurer une bonne protection tout en laissant vos utilisateurs se déplacer librement. Pour cela, vous devez d’abord comprendre les risques, pour vos données et pour votre entreprise, particulièrement si vous êtes responsable de règles de sécurité spécifiques en matière de gouvernance d’entreprise, comme HIPAA ou SOS. Ensuite, vous devez choisir les mesures techniques les mieux à même de protéger vos données et instaurer les règles et procédures obligeant les utilisateurs à les suivre. Voici quelques actions que vous pouvez mener immédiatement pour améliorer nettement la sécurité mobile, mais le gros du travail demandera des mois. Alors allons-y.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Enjeux IT - Par Mel Beckman - Publié le 03 mars 2014