Accueil Finances personnelles Protection des dispositifs mobiles d'entreprise contre les virus

Protection des dispositifs mobiles d'entreprise contre les virus

Vidéo: Les virus informatiques: se protéger (chap.2)//Paroles d'experts 2024

Vidéo: Les virus informatiques: se protéger (chap.2)//Paroles d'experts 2024
Anonim

La sécurisation des données d'entreprise et des applications auxquelles accèdent les appareils mobiles doit permettre de lutter contre le piratage informatique, les virus et autres entités malveillantes. Jetez un oeil aux différents aspects des appareils mobiles qui sont vulnérables aux pirates, et ce que vous pouvez faire pour protéger les appareils et les données sur eux:

  • Applications malveillantes: Certaines applications peuvent dérober des informations de l'appareil et les relayer Retour au serveur d'un hacker. Les informations qui peuvent être volées incluent les contacts, le calendrier, les messages et tout autre contenu stocké sur l'appareil.

    Plusieurs applications invitent les utilisateurs à leur permettre d'accéder à leur position GPS, par exemple. Autoriser l'accès GPS à une application fournit des informations cruciales sur l'emplacement de l'appareil et de son propriétaire à un moment donné, ce qui représente un risque pour les données, car l'appareil pourrait être volé physiquement. Il est essentiel de surveiller le comportement des applications et d'éliminer celles qui sont malveillantes.

  • Spam: Les appareils mobiles sont susceptibles de recevoir du spam sous plusieurs formes, notamment des messages texte, des messages instantanés, des e-mails et des jeux en ligne. Ce sont toutes les façons dont les spammeurs ciblent les propriétaires d'appareils. Les messages de spam sont généralement des sollicitations pour des produits ou services, souvent frauduleux.

  • Vers, virus et chevaux de Troie: Tout comme sur les PC Windows, les virus logiciels peuvent affecter les appareils mobiles et se répliquer en envoyant des copies d'eux-mêmes à tous les contacts du carnet d'adresses. Les appareils peuvent recevoir de tels fichiers par SMS, MMS, e-mail, Bluetooth ou n'importe laquelle des nombreuses méthodes de communication disponibles.

Du point de vue de la conformité, voici une liste d'éléments que vous devriez envisager d'appliquer sur les appareils mobiles de votre réseau d'entreprise:

  • Protection antivirus complète, avec des signatures de virus automatiquement mises à jour pour protéger contre les chevaux de Troie, les vers et autres menaces

  • Protection antispam, avec possibilité de supprimer automatiquement le spam

  • Protection anti-programme malveillant les applications qui suivent de manière suspecte les informations de l'utilisateur via la fonction de protection par pare-feu du GPS

  • , afin de définir des filtres de trafic qui contrôlent le trafic entrant et sortant de l'appareil.

Ne pas disposer d'un tel logiciel s'apparente à laisser vos utilisateurs se connecter à votre réseau d'entreprise à partir d'ordinateurs dépourvus de logiciel de sécurité (comme un antivirus ou un antispyware). Vous ne laissez jamais cela se produire, alors pourquoi autoriser les appareils mobiles à se connecter sans protection similaire?

En ce qui concerne les produits personnels et les produits attribués par l'entreprise, vous devez appliquer la protection antivirus sur les deux types d'appareils, comme vous le feriez sur les ordinateurs personnels et les ordinateurs portables d'entreprise.

Les applications comme la protection antivirus affectent généralement la durée de vie de la batterie d'un périphérique. Veillez à analyser les effets sur la durée de vie de la batterie lorsque vous magasinez pour des solutions antivirus d'appareils mobiles.

La plupart des produits antivirus fonctionnent à partir de signatures de virus régulièrement mises à jour par le fournisseur. Recherchez des solutions où les signatures de virus sont automatiquement mises à jour du fournisseur vers chaque périphérique. Vous ne pouvez pas vous attendre à ce que l'utilisateur de l'appareil mette à jour manuellement les signatures de virus.

Protection des dispositifs mobiles d'entreprise contre les virus

Le choix des éditeurs

Création de graphiques avec Fireworks CS5 Outils vectoriels - dummies

Création de graphiques avec Fireworks CS5 Outils vectoriels - dummies

Les outils Vector dans Adobe Fireworks Creative Suite 5 sont similaires à celles auxquelles vous êtes habitué dans Illustrator ou Photoshop. Vous devriez remarquer dès le départ dans Fireworks qu'à chaque fois que vous créez une nouvelle forme vectorielle avec l'un des outils vectoriels (comme Line, Pen, Shape ou Type), Fireworks crée ...

Comment exporter des tranches dans Fireworks CS5 - les nuls

Comment exporter des tranches dans Fireworks CS5 - les nuls

Découpage est une technique permettant de fractionner des fichiers volumineux en paquets plus petits ils téléchargent plus vite. Une fois que vous avez découpé votre illustration dans Adobe Fireworks Creative Suite 5, vous pouvez exporter les coupes finales pour les utiliser sur une page Web. Vous pouvez exporter des tranches Fireworks sous forme de tableaux html ou de feuilles de style en cascade (CSS). Pour exporter en tranches ...

Comment créer des images avec des outils Bitmap dans Adobe Fireworks CS6 - des mannequins

Comment créer des images avec des outils Bitmap dans Adobe Fireworks CS6 - des mannequins

Adobe Photoshop CS6 a certains outils qui fonctionnent différemment des outils similaires dans d'autres applications Adobe: les outils bitmap de Flou, Pinceau, Gomme, Lasso, Baguette magique, Marquee, Crayon et Rubber Stamp. Si vous ne voyez pas le panneau Outils, choisissez Fenêtre → Outils. Comment sélectionner des pixels avec des outils bitmap Les outils de sélection vous permettent de saisir ...

Le choix des éditeurs

ISO et Image Noise avec le Nikon D3300 - mannequins

ISO et Image Noise avec le Nikon D3300 - mannequins

Idéalement, vous devez toujours utiliser le réglage ISO le plus bas sur votre Nikon D3300 pour assurer une qualité d'image optimale. À mesure que l'ISO augmente, rendant le capteur d'image plus réactif à la lumière, vous augmentez le risque de produire du bruit. Le bruit est un défaut qui ressemble à des grains de sable et ressemble ...

Comment afficher les paramètres d'image sur le Nikon D3300 - dummies

Comment afficher les paramètres d'image sur le Nikon D3300 - dummies

Votre appareil photo Nikon D3300 conserve une trace de paramètres de prise de vue et vous permet de les voir pendant la prise de vue. Votre appareil photo vous propose les moyens suivants pour surveiller les paramètres de prise de vue les plus importants: Écran d'information (photographie du viseur): L'écran de gauche de la figure vous donne un aperçu de l'écran d'informations disponible pour la photographie du viseur. ...

Le choix des éditeurs

Où placer un numéro de page dans Word 2007 - mot de passe

Où placer un numéro de page dans Word 2007 - mot de passe

Mot 2007 peut numéroter automatiquement vos pages et vous permet de placer le numéro de page n'importe où sur la page (en haut, en bas ou sur les côtés) dans une variété de formats. Si vous supprimez ou renumérotez une page, Word les renumérote automatiquement pour vous.

En mode plein écran dans Word pour Mac 2011 - pour les nuls

En mode plein écran dans Word pour Mac 2011 - pour les nuls

, Il existe une nouvelle vue Plein écran dans Word pour Mac 2011 qui vous permet de modifier ou simplement de lire un document sans l'encombrement du ruban Office 2011 pour Mac, des règles et autres distractions. La vue Plein écran est en fait deux vues en une: Vous pouvez choisir le mode Lecture ou le mode Ecriture. Passage en plein écran ...

À L'aide de l'option Imprimer la mise en page dans Word pour Mac 2011 - dummies

À L'aide de l'option Imprimer la mise en page dans Word pour Mac 2011 - dummies

Mac est un bon point de départ pour les débutants car ce que vous voyez à l'écran est le plus proche de ce que vous obtenez lorsque vous imprimez. La vue Imprimer la mise en page est également utile à titre d'exemple pour expliquer la disposition générale de l'interface de Word. Les vues Brouillon et Contour dans ...