Table des matières:
- Perte, vol et remplacement d'appareils mobiles
- Stockage de données vraiment hors site
- Applications gratuites (mais pas forcément sympathiques)
- Accès réseau hors de votre contrôle
Vidéo: Risques de sécurité : Protéger vos données contre toute intrusion 2025
Les smartphones ne sont qu'un type d'appareil mobile qui peut apparaître sur le lieu de travail et devient ainsi un préoccupation de sécurité de l'appareil mobile. La simple présence d'appareils mobiles dans l'entreprise n'est pas le problème.
Considérer les habitudes et les pratiques des utilisateurs d'appareils mobiles qui mélangent travail et activités personnelles vous aide à définir l'étendue du problème. Par exemple, les appareils que les employés de votre entreprise utilisent pour lire leurs courriers électroniques professionnels peuvent également être les appareils qu'ils utilisent pour publier des photos et des mises à jour d'état sur Facebook.
Tenez compte des interconnexions et des interactions suivantes lors de l'utilisation d'un appareil mobile.
Perte, vol et remplacement d'appareils mobiles
Les appareils mobiles de vos employés peuvent changer de main pour diverses raisons, exposant les données de votre entreprise à d'autres. Ce peut être l'appareil de votre employé, mais ce sont les données de votre entreprise qu'il porte.
Trois caractéristiques principales définissent la disparition d'un appareil mobile:
-
Perte: Les appareils mobiles sont minuscules et vos employés peuvent les perdre beaucoup plus facilement qu'un ordinateur de bureau.
-
Vol: Ces appareils sont très attirants pour les voleurs en raison de leur popularité et de leur valeur de revente.
-
Remplacement: Vos employés aiment régulièrement mettre à niveau leurs anciens téléphones. Le problème, ces périphériques contiennent fréquemment des informations d'entreprise propriétaires qui peuvent tomber entre de mauvaises mains.
Les appareils perdus ou volés sont en train de tinter des bombes à retardement jusqu'à ce qu'ils puissent être désactivés. Les personnes peu scrupuleuses qui possèdent ces appareils peuvent accéder à votre réseau et à vos ressources sur votre réseau. Donc, l'exposition est très élevée.
Stockage de données vraiment hors site
Les capacités de stockage explosives des appareils mobiles - qui sont encore augmentées par des applications qui étendent le stockage au cloud - présentent une possibilité croissante de télécharger et de stocker largement la propriété intellectuelle et les informations sensibles. plus critique, compromis.
Le téléphone du smartphone dément les capacités de ces appareils. Vos employés téléchargent fréquemment toutes sortes de données d'entreprise (feuilles de calcul, présentations, e-mails, etc.) stockées sur ces téléphones avec des empreintes mémoire en constante expansion (quantité de mémoire utilisée par les applications). Une telle utilisation fait de ces téléphones un actif informatique qui doit être gardé avec autant de zèle que les serveurs ou autres périphériques de stockage.
Applications gratuites (mais pas forcément sympathiques)
Avec l'avènement d'applications gratuites et presque gratuites téléchargeables sur tous les smartphones, vos employés expérimentent constamment de nouvelles applications.
Presque exclusivement, ces applications sont conçues en pensant au consommateur et encouragent l'expérimentation. Une telle expérimentation aboutit à des dispositifs qui se métamorphosent constamment et sont exposés à des logiciels malveillants potentiels.
Il vous appartiendra d'établir un ensemble approuvé de types d'applications et de versions qui pourraient constituer votre base de référence pour les appareils mobiles. Cela vous permet d'évaluer les écarts par rapport à cette référence lorsque vos utilisateurs personnalisent leurs périphériques.
Accès réseau hors de votre contrôle
Par nature, les appareils mobiles se connectent sans fil aux réseaux disponibles, dont la plupart sont hors du contrôle de votre entreprise. La prolifération des interfaces sans fil signifie une surface d'attaque toujours croissante qui peut être utilisée pour compromettre les appareils mobiles.
Bien que ces interfaces améliorent l'expérience de l'utilisateur, elles exposent également votre entreprise à un autre vecteur d'attaque que les malfaiteurs attendent d'exploiter. (Un vecteur d'attaque est un mécanisme utilisé par l'attaquant pour accéder à une ressource critique afin de livrer un logiciel malveillant ou de compromettre l'entité.)
Ce n'est qu'une question de temps avant que les appareils mobiles ne deviennent multirésidents, , ce qui signifie qu'ils sont connectés à plusieurs interfaces sans fil simultanément. Par conséquent, vous devez être conscient et protéger contre toutes ces interfaces simultanément.
