Les périphériques mobiles constituent une autre source importante de fuite de données. Après tout, les utilisateurs stockent habituellement des courriers électroniques, des documents, des entrées de calendrier, des contacts et d’autres données sensibles sur leurs tablettes électroniques et leurs smartphones.
Fuite de données : attention aux périphériques mobiles
Le meilleur moyen d’éviter que les périphériques mobiles deviennent une source de fuite de données est de mettre en œuvre des stratégies de sécurité efficaces. En d’autres termes, définissez une stratégie qui impose aux périphériques d’utiliser des mots de passe complexes. Vous devez aussi imposer un verrouillage des périphériques après quelques minutes d’inactivité. Ainsi, si un utilisateur laisse accidentellement un périphérique sans surveillance, ce dernier sera verrouillé et interdira l’accès aux données stockées, à moins de connaître le mot de passe de l’utilisateur.
Fuite de données : attention aux périphériques mobiles
Vous pouvez aussi exploiter certaines fonctionnalités de sécurité disponibles dans votre logiciel de gestion. Par exemple, si vous employez Microsoft System Center Mobile Device Manager ou si vos périphériques mobiles sont connectés à Exchange Server 2007 ou 2010, il est possible de supprimer le contenu à distance. En d’autres termes, si un périphérique mobile est perdu ou volé, vous pouvez lancer une séquence d’autodestruction à distance. Dans ce cas, les paramètres par défaut sont restaurés et vous aurez la certitude qu’il ne reste aucune donnée sur le périphérique. Bien évidemment, les utilisateurs doivent signaler la perte du périphérique au département informatique ou déclencher eux-mêmes la suppression à distance.
Un autre moyen de prévention des fuites de données en cas de perte ou de vol d’un périphérique consiste, pour l’utilisateur, à localiser l’appareil avant toute exploitation frauduleuse. Même si cela peut sembler une gageure, cette démarche peut être plus facile qu’il n’y parait. La majorité des nouvelles tablettes électroniques et des nouveaux smartphones intègrent le GPS et certains peuvent même communiquer leur position.
Par exemple, si un périphérique Windows Phone 7 est perdu ou volé, l’utilisateur peut se connecter à son compte Windows Live, accéder à la page Devices et employer la fonctionnalité Find this phone pour déterminer la position actuelle du téléphone (cf. la figure 2). Windows Live affichera alors une carte signalant l’emplacement du périphérique.
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
