Table des matières:
Vidéo: Comment se protéger contre le vol de données ? 2024
La défense la plus fondamentale contre la perte ou le vol d'appareils mobiles est la désactivation par liaison radio (OTA). Avec des appareils adaptés aux entreprises comme le BlackBerry, c'est un jeu d'enfant, mais avec la plupart des appareils mobiles, y compris l'iPhone, l'iPod, l'iPad, les appareils Android et autres, cette proposition est plus délicate.
Heureusement, la protection contre les pertes et le vol évolue rapidement et tous les grands fournisseurs de solutions de sécurité déploient diverses solutions de désactivation de périphériques OTA pour répondre à ce besoin de sécurité. Leurs solutions antivol peuvent être classées dans ces trois grandes catégories:
-
Techniques de cryptage et d'authentification
-
Techniques d'immobilisation, y compris obfuscation de données active suite à la perte de l'appareil
-
Techniques de récupération pour localiser l'appareil mobile
Les sections suivantes traitent chacune de ces catégories plus en détail.
Techniques de cryptage et d'authentification
Comme son nom l'indique, cette technique masque des données critiques sur l'appareil lui-même en utilisant des technologies de cryptage. La mémoire extensible sur les périphériques, y compris le stockage amovible, rend la perte de l'appareil assez dangereuse. Un mécanisme qui peut atténuer cela est le cryptage des données sur ces cartes mémoire. De même, pour la mémoire embarquée, l'utilisation de techniques d'authentification forte devrait être obligatoire.
Vos utilisateurs vont probablement hésiter devant les techniques d'authentification multiniveau compliquées lorsque vous essayez de leur imposer cela et, pire, vous essaierez toujours de le corrompre. Vous ne pouvez jamais l'empêcher complètement, alors votre meilleure forme de défense est l'éducation, l'éducation, l'éducation.
Techniques d'immobilisation
Voici les deux techniques d'immobilisation les plus courantes:
-
Verrouillage à distance: Cette technique consiste à envoyer un message de suppression par voie hertzienne à l'appareil. rendre l'appareil sans vie.
-
Balayage à distance: Cette technique consiste à effacer les données critiques de l'appareil - contacts, fichiers locaux, e-mails, SMS et carte mémoire.
Techniques de récupération
Voici les techniques de récupération les plus courantes:
-
Localisateur d'appareils mobiles: La plupart des appareils modernes disposent d'une puce GPS intégrée. Grâce au logiciel de localisation, vous pouvez localiser le mobile. dispositif devient de plus en plus pratique.
-
Surveillance de la carte SIM: L'une des premières choses à laquelle un appareil volé est soumis est l'échange de la carte SIM. Ceci fournit un point d'insertion pour utiliser une technique appelée SIM snooping, qui envoie subrepticement le numéro de téléphone de la carte SIM la plus récente à l'utilisateur initial, et cette donnée clé peut être utilisée pour localiser l'utilisateur avec l'assistance du transporteur.
Les transporteurs interviennent également pour assurer la protection contre la perte et le vol. Par exemple, Verizon Wireless propose désormais à ses clients l'application Mobile Recovery.
Application de récupération de périphérique mobile de Verizon Wireless.S'il est possible de conclure des accords avec les opérateurs clés qui desservent vos sites, vous pouvez être en mesure de fournir des services de récupération gérés par l'opérateur.