> Tech > Fuite de données : attention aux périphériques mobiles

Fuite de données : attention aux périphériques mobiles

Tech - Par Renaud ROSSET - Publié le 10 juillet 2012
email

Les périphériques mobiles constituent une autre source importante de fuite de données. Après tout, les utilisateurs stockent habituellement des courriers électroniques, des documents, des entrées de calendrier, des contacts et d’autres données sensibles sur leurs tablettes électroniques et leurs smartphones.

Fuite de données : attention aux périphériques mobiles

Le meilleur moyen d’éviter que les périphériques mobiles deviennent une source de fuite de données est de mettre en œuvre des stratégies de sécurité efficaces. En d’autres termes, définissez une stratégie qui impose aux périphériques d’utiliser des mots de passe complexes. Vous devez aussi imposer un verrouillage des périphériques après quelques minutes d’inactivité. Ainsi, si un utilisateur laisse accidentellement un périphérique sans surveillance, ce dernier sera verrouillé et interdira l’accès aux données stockées, à moins de connaître le mot de passe de l’utilisateur.

Fuite de données : attention aux périphériques mobiles

Vous pouvez aussi exploiter certaines fonctionnalités de sécurité disponibles dans votre logiciel de gestion. Par exemple, si vous employez Microsoft System Center Mobile Device Manager ou si vos périphériques mobiles sont connectés à Exchange Server 2007 ou 2010, il est possible de supprimer le contenu à distance. En d’autres termes, si un périphérique mobile est perdu ou volé, vous pouvez lancer une séquence d’autodestruction à distance. Dans ce cas, les paramètres par défaut sont restaurés et vous aurez la certitude qu’il ne reste aucune donnée sur le périphérique. Bien évidemment, les utilisateurs doivent signaler la perte du périphérique au département informatique ou déclencher eux-mêmes la suppression à distance.

Un autre moyen de prévention des fuites de données en cas de perte ou de vol d’un périphérique consiste, pour l’utilisateur, à localiser l’appareil avant toute exploitation frauduleuse. Même si cela peut sembler une gageure, cette démarche peut être plus facile qu’il n’y parait. La majorité des nouvelles tablettes électroniques et des nouveaux smartphones intègrent le GPS et certains peuvent même communiquer leur position.

Par exemple, si un périphérique Windows Phone 7 est perdu ou volé, l’utilisateur peut se connecter à son compte Windows Live, accéder à la page Devices et employer la fonctionnalité Find this phone pour déterminer la position actuelle du téléphone (cf. la figure 2). Windows Live affichera alors une carte signalant l’emplacement du périphérique.

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez toutes nos actualités à travers des interviews, avis, conseils d'experts, témoignages clients, ainsi que les dernières tendances et solutions IT autour de nos 4 univers produits : Poste de travail, Affichage et Collaboration, Impression et Infrastructure.

Tech - Par Renaud ROSSET - Publié le 10 juillet 2012