Les périphériques mobiles constituent une autre source importante de fuite de données. Après tout, les utilisateurs stockent habituellement des courriers électroniques, des documents, des entrées de calendrier, des contacts et d’autres données sensibles sur leurs tablettes électroniques et leurs smartphones.
Fuite de données : attention aux périphériques mobiles
Le meilleur moyen d’éviter que les périphériques mobiles deviennent une source de fuite de données est de mettre en œuvre des stratégies de sécurité efficaces. En d’autres termes, définissez une stratégie qui impose aux périphériques d’utiliser des mots de passe complexes. Vous devez aussi imposer un verrouillage des périphériques après quelques minutes d’inactivité. Ainsi, si un utilisateur laisse accidentellement un périphérique sans surveillance, ce dernier sera verrouillé et interdira l’accès aux données stockées, à moins de connaître le mot de passe de l’utilisateur.
Fuite de données : attention aux périphériques mobiles
Vous pouvez aussi exploiter certaines fonctionnalités de sécurité disponibles dans votre logiciel de gestion. Par exemple, si vous employez Microsoft System Center Mobile Device Manager ou si vos périphériques mobiles sont connectés à Exchange Server 2007 ou 2010, il est possible de supprimer le contenu à distance. En d’autres termes, si un périphérique mobile est perdu ou volé, vous pouvez lancer une séquence d’autodestruction à distance. Dans ce cas, les paramètres par défaut sont restaurés et vous aurez la certitude qu’il ne reste aucune donnée sur le périphérique. Bien évidemment, les utilisateurs doivent signaler la perte du périphérique au département informatique ou déclencher eux-mêmes la suppression à distance.
Un autre moyen de prévention des fuites de données en cas de perte ou de vol d’un périphérique consiste, pour l’utilisateur, à localiser l’appareil avant toute exploitation frauduleuse. Même si cela peut sembler une gageure, cette démarche peut être plus facile qu’il n’y parait. La majorité des nouvelles tablettes électroniques et des nouveaux smartphones intègrent le GPS et certains peuvent même communiquer leur position.
Par exemple, si un périphérique Windows Phone 7 est perdu ou volé, l’utilisateur peut se connecter à son compte Windows Live, accéder à la page Devices et employer la fonctionnalité Find this phone pour déterminer la position actuelle du téléphone (cf. la figure 2). Windows Live affichera alors une carte signalant l’emplacement du périphérique.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
Les plus consultés sur iTPro.fr
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
