Les périphériques mobiles constituent une autre source importante de fuite de données. Après tout, les utilisateurs stockent habituellement des courriers électroniques, des documents, des entrées de calendrier, des contacts et d’autres données sensibles sur leurs tablettes électroniques et leurs smartphones.
Fuite de données : attention aux périphériques mobiles
Le meilleur moyen d’éviter que les périphériques mobiles deviennent une source de fuite de données est de mettre en œuvre des stratégies de sécurité efficaces. En d’autres termes, définissez une stratégie qui impose aux périphériques d’utiliser des mots de passe complexes. Vous devez aussi imposer un verrouillage des périphériques après quelques minutes d’inactivité. Ainsi, si un utilisateur laisse accidentellement un périphérique sans surveillance, ce dernier sera verrouillé et interdira l’accès aux données stockées, à moins de connaître le mot de passe de l’utilisateur.
Fuite de données : attention aux périphériques mobiles
Vous pouvez aussi exploiter certaines fonctionnalités de sécurité disponibles dans votre logiciel de gestion. Par exemple, si vous employez Microsoft System Center Mobile Device Manager ou si vos périphériques mobiles sont connectés à Exchange Server 2007 ou 2010, il est possible de supprimer le contenu à distance. En d’autres termes, si un périphérique mobile est perdu ou volé, vous pouvez lancer une séquence d’autodestruction à distance. Dans ce cas, les paramètres par défaut sont restaurés et vous aurez la certitude qu’il ne reste aucune donnée sur le périphérique. Bien évidemment, les utilisateurs doivent signaler la perte du périphérique au département informatique ou déclencher eux-mêmes la suppression à distance.
Un autre moyen de prévention des fuites de données en cas de perte ou de vol d’un périphérique consiste, pour l’utilisateur, à localiser l’appareil avant toute exploitation frauduleuse. Même si cela peut sembler une gageure, cette démarche peut être plus facile qu’il n’y parait. La majorité des nouvelles tablettes électroniques et des nouveaux smartphones intègrent le GPS et certains peuvent même communiquer leur position.
Par exemple, si un périphérique Windows Phone 7 est perdu ou volé, l’utilisateur peut se connecter à son compte Windows Live, accéder à la page Devices et employer la fonctionnalité Find this phone pour déterminer la position actuelle du téléphone (cf. la figure 2). Windows Live affichera alors une carte signalant l’emplacement du périphérique.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Une baie de stockage c’est quoi ?
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
