Accueil Finances personnelles Portée de la menace de sécurité de périphérique mobile - les smartphones

Portée de la menace de sécurité de périphérique mobile - les smartphones

Table des matières:

Vidéo: Risques de sécurité : Protéger vos données contre toute intrusion 2025

Vidéo: Risques de sécurité : Protéger vos données contre toute intrusion 2025
Anonim

Les smartphones ne sont qu'un type d'appareil mobile qui peut apparaître sur le lieu de travail et devient ainsi un préoccupation de sécurité de l'appareil mobile. La simple présence d'appareils mobiles dans l'entreprise n'est pas le problème.

Considérer les habitudes et les pratiques des utilisateurs d'appareils mobiles qui mélangent travail et activités personnelles vous aide à définir l'étendue du problème. Par exemple, les appareils que les employés de votre entreprise utilisent pour lire leurs courriers électroniques professionnels peuvent également être les appareils qu'ils utilisent pour publier des photos et des mises à jour d'état sur Facebook.

Tenez compte des interconnexions et des interactions suivantes lors de l'utilisation d'un appareil mobile.

Perte, vol et remplacement d'appareils mobiles

Les appareils mobiles de vos employés peuvent changer de main pour diverses raisons, exposant les données de votre entreprise à d'autres. Ce peut être l'appareil de votre employé, mais ce sont les données de votre entreprise qu'il porte.

Trois caractéristiques principales définissent la disparition d'un appareil mobile:

  • Perte: Les appareils mobiles sont minuscules et vos employés peuvent les perdre beaucoup plus facilement qu'un ordinateur de bureau.

  • Vol: Ces appareils sont très attirants pour les voleurs en raison de leur popularité et de leur valeur de revente.

  • Remplacement: Vos employés aiment régulièrement mettre à niveau leurs anciens téléphones. Le problème, ces périphériques contiennent fréquemment des informations d'entreprise propriétaires qui peuvent tomber entre de mauvaises mains.

Les appareils perdus ou volés sont en train de tinter des bombes à retardement jusqu'à ce qu'ils puissent être désactivés. Les personnes peu scrupuleuses qui possèdent ces appareils peuvent accéder à votre réseau et à vos ressources sur votre réseau. Donc, l'exposition est très élevée.

Stockage de données vraiment hors site

Les capacités de stockage explosives des appareils mobiles - qui sont encore augmentées par des applications qui étendent le stockage au cloud - présentent une possibilité croissante de télécharger et de stocker largement la propriété intellectuelle et les informations sensibles. plus critique, compromis.

Le téléphone du smartphone dément les capacités de ces appareils. Vos employés téléchargent fréquemment toutes sortes de données d'entreprise (feuilles de calcul, présentations, e-mails, etc.) stockées sur ces téléphones avec des empreintes mémoire en constante expansion (quantité de mémoire utilisée par les applications). Une telle utilisation fait de ces téléphones un actif informatique qui doit être gardé avec autant de zèle que les serveurs ou autres périphériques de stockage.

Applications gratuites (mais pas forcément sympathiques)

Avec l'avènement d'applications gratuites et presque gratuites téléchargeables sur tous les smartphones, vos employés expérimentent constamment de nouvelles applications.

Presque exclusivement, ces applications sont conçues en pensant au consommateur et encouragent l'expérimentation. Une telle expérimentation aboutit à des dispositifs qui se métamorphosent constamment et sont exposés à des logiciels malveillants potentiels.

Il vous appartiendra d'établir un ensemble approuvé de types d'applications et de versions qui pourraient constituer votre base de référence pour les appareils mobiles. Cela vous permet d'évaluer les écarts par rapport à cette référence lorsque vos utilisateurs personnalisent leurs périphériques.

Accès réseau hors de votre contrôle

Par nature, les appareils mobiles se connectent sans fil aux réseaux disponibles, dont la plupart sont hors du contrôle de votre entreprise. La prolifération des interfaces sans fil signifie une surface d'attaque toujours croissante qui peut être utilisée pour compromettre les appareils mobiles.

Bien que ces interfaces améliorent l'expérience de l'utilisateur, elles exposent également votre entreprise à un autre vecteur d'attaque que les malfaiteurs attendent d'exploiter. (Un vecteur d'attaque est un mécanisme utilisé par l'attaquant pour accéder à une ressource critique afin de livrer un logiciel malveillant ou de compromettre l'entité.)

Ce n'est qu'une question de temps avant que les appareils mobiles ne deviennent multirésidents, , ce qui signifie qu'ils sont connectés à plusieurs interfaces sans fil simultanément. Par conséquent, vous devez être conscient et protéger contre toutes ces interfaces simultanément.

Portée de la menace de sécurité de périphérique mobile - les smartphones

Le choix des éditeurs

En intégrant le cyclisme dans votre routine - les mannequins

En intégrant le cyclisme dans votre routine - les mannequins

Avec un peu de réflexion, le cyclisme s'adapte facilement à votre emploi du temps. Faites de l'exercice sain et économisez du temps et de l'argent. Voici quelques conseils pour faire du cyclisme une partie de votre routine hebdomadaire: Ce n'est pas tout ou rien: vous n'avez pas besoin de faire la navette tous les jours si cela vous semble trop long. Prévoyez ...

Rassemblement Matériel essentiel pour les promenades à vélo - mannequins

Rassemblement Matériel essentiel pour les promenades à vélo - mannequins

Les choses peuvent parfois mal tourner en vélo pour transporter avec vous quelques pièces simples de sorte que vous puissiez faire face aux problèmes que vous êtes le plus susceptible de rencontrer. Pour les longs trajets, vous aurez besoin de quelques extras pour tirer le meilleur parti de votre voyage. ...

S'entraîner avec des équipements de cyclisme - des mannequins

S'entraîner avec des équipements de cyclisme - des mannequins

Comme toute activité, vous devez rassembler certaines pièces d'équipement pour obtenir le plus du cyclisme et de rester en sécurité pendant que vous le faites. Assurez-vous que les pièces suivantes sont sur votre liste de courses lorsque vous sortez pour acheter votre vélo: Casque: Le port du casque n'est pas obligatoire mais la plupart des gens ...

Le choix des éditeurs

En utilisant le menu Select pour affiner les sélections dans Photoshop Elements 9 - les nuls

En utilisant le menu Select pour affiner les sélections dans Photoshop Elements 9 - les nuls

Vous pouvez utiliser le Sélectionnez le menu dans Photoshop Elements pour modifier et affiner les sélections en agrandissant, en réduisant, en adoucissant, en inversant, en agrandissant et en saisissant des pixels de même couleur. Sélectionner tout ou rien Les commandes Sélectionner tout et Désélectionner sont des commandes simples. Pour sélectionner tout dans votre image, choisissez Sélectionner → Tout ou appuyez sur Ctrl + A (cmd + A sur le Mac). Pour ...

Afficher plusieurs documents dans Photoshop Elements 10 - des mannequins

Afficher plusieurs documents dans Photoshop Elements 10 - des mannequins

Pour travailler sur n'importe quelle image dans l'un des éditeurs. Vous devez vous familiariser avec le déplacement de l'interface Éléments et l'affichage des photos dans la fenêtre principale de l'image. En mode Édition complète, vous remarquerez que lorsque plusieurs images sont ouvertes, leurs noms de fichiers sont répertoriés en haut de la fenêtre d'image. ...

Travaillant avec Adobe Premiere Elements - les mannequins

Travaillant avec Adobe Premiere Elements - les mannequins

Plusieurs options dans les panneaux Partager et Créer nécessitent Adobe Premiere Elements. Les éléments dénommés Graver DVD vidéo / BluRay, Partage vidéo en ligne et Téléphones mobiles et lecteurs requièrent tous Adobe Premiere Elements. Si l'un de ces éléments vous intéresse, vous pouvez télécharger un essai gratuit d'Adobe Premiere Elements et utiliser ...

Le choix des éditeurs

Cisco Networking: Connexion via un câble de survol - Les nuls

Cisco Networking: Connexion via un câble de survol - Les nuls

Vous permettent probablement de configurer votre appareil Cisco une connexion directe par câble série via un câble Cisco de survol - le câble bleu étrange que vous obtenez avec chacun de vos périphériques gérés, comme indiqué dans l'illustration suivante. Pour utiliser ce câble, vous devez avoir un port série à 9 broches sur ...

Cisco Networking: conversion binaire en base 16 (hexadécimal) - nuls

Cisco Networking: conversion binaire en base 16 (hexadécimal) - nuls

La conversion de binaire Base 16 (hexadécimal) est plus facile que la conversion binaire en décimal. La chose la plus étrange à propos de l'hexadécimal est qu'il y a plus de dix nombres (zéro à neuf), donc vous devez utiliser les caractères supplémentaires suivants: A (10), B (11), C (12), D (13), E (14) et F (15) ...

Cisco Networking: Convertir binaire en base 8 (octal) - mannequins

Cisco Networking: Convertir binaire en base 8 (octal) - mannequins

Conversions binaires en octales sont en fait assez facile, plus facile que binaire à base de conversion 10. Cela est dû au fait que les nombres octaux peuvent être gérés en regroupant simplement vos nombres binaires en ensembles de trois. Par exemple, commencez par le nombre binaire 11010011 de la section précédente, résultat de la conversion de ...