Vidéo: [TUTORIEL] Avast Antivol : Comment verrouiller et localiser son smartphone 2024
Une politique critique pour la conformité des appareils mobiles est la capacité à prendre des mesures lorsqu'un appareil utilisé pour l'accès à l'entreprise est déclaré perdu ou volé. Les employés apportent des informations critiques sur leurs appareils, notamment les e-mails, les contacts professionnels, les SMS, etc. Lorsqu'un employé perd un appareil, une telle information est susceptible d'être volée. Par conséquent, il est extrêmement important de prendre des mesures immédiates lorsqu'un appareil est déclaré perdu ou volé.
Voici les types d'actions que vous pouvez entreprendre pour réduire les risques de perte ou de vol d'un appareil mobile:
-
Localisez l'appareil via l'emplacement GPS.
-
Verrouillez à distance le périphérique afin que les autres utilisateurs ne puissent pas accéder aux données à moins qu'ils ne connaissent le mot de passe.
Une façon d'atténuer le risque que quelqu'un devine le mot de passe de l'utilisateur est de définir une limite pour le nombre de tentatives de connexion incorrectes, de sorte qu'après cinq ou dix tentatives, l'appareil soit automatiquement verrouillé. Vous pouvez également suspendre temporairement l'authentification de l'utilisateur jusqu'à ce que l'utilisateur appelle le service d'assistance pour déverrouiller le compte.
-
Déclenche une alarme à distance pour que le vol de l'appareil devienne évident pour les autres personnes se trouvant à proximité.
-
Essuyez à distance le contenu de l'appareil pour qu'il ne reste aucune trace de données personnelles ou d'entreprise.
-
Verrouillez ou essuyez à distance l'appareil dès que la carte SIM de l'appareil change. (Si la carte SIM change, c'est une indication que le voleur tente de réutiliser l'appareil.)
Chacune de ces actions atténue le risque de perdre des données sensibles sur des appareils perdus ou volés. Vous devriez également évaluer si vous avez besoin que ces actions soient prises par vous ou par les employés eux-mêmes.
Dans le cas où les employés peuvent prendre de telles actions eux-mêmes, ils doivent se connecter à un portail Web pour s'authentifier avec un nom d'utilisateur et un mot de passe. Une fois authentifiés, ils prendraient une ou toutes les actions décrites ici sur leur appareil. Ce type de modèle permet aux employés de prendre des mesures immédiates sur leur appareil perdu ou volé.
D'un autre côté, si vous (entreprise informatique) décidez de vous impliquer, l'employé devra appeler le service d'assistance pour signaler un appareil perdu ou volé. Le service d'assistance récupérera les détails de l'appareil à partir des informations fournies par l'employé, puis prendra toutes les actions décrites ici.
Il est important que de telles actions soient prises le plus rapidement possible après la disparition de l'appareil. Le fait de retarder des actions telles que le nettoyage à distance ou le verrouillage à distance augmente le risque de vol de données sensibles sur le périphérique manquant.
La définition de effacement à distance présente des différences subtiles pour les différentes plateformes et fournisseurs mobiles. Par exemple, sur certaines plates-formes, un effacement à distance indique que tout le contenu utilisateur est supprimé de l'appareil, le laissant dans ce que l'on appelle une configuration «usine par défaut». Certains fournisseurs peuvent effacer le contenu sélectif de l'appareil, en supprimant suffisamment de données pour empêcher les données confidentielles de tomber entre de mauvaises mains.
Du point de vue de la conformité, cette politique devrait être appliquée autant sur les appareils mobiles personnels que sur les appareils appartenant à l'entreprise.