PME et mobilité : 8 conseils pour adapter votre politique de sécurité

Temps de lecture : 3 minutes

L’arrivée massive des terminaux mobiles dans le monde professionnel a bouleversé les modes d’organisation… Mais aussi la manière de protéger les données de l’entreprise. Les PME, comme les grands groupes, doivent s’ajuster à cette nouvelle donne. Voici 8 conseils pour mettre en place une politique de sécurité adaptée à la révolution mobile.

Infographie Windows 10

Sensibiliser les équipes

Les risques spécifiques liés à l’utilisation de terminaux mobiles doivent être inclus dans la politique de sécurité informatique de l’entreprise, qui comporte idéalement des règles précises expliquant comment prévenir une attaque ou comment réagir en cas d’incident. Tous les salariés doivent être sensibilisés sur ce sujet, en particulier les travailleurs nomades.

Replay

Vers un numérique plus durable et soutenable

Découvrez la proposition de Microsoft pour un numérique soutenable et durable traduite en 21 actions.

Visionner le replay

Se méfier du WiFi public

Prenez garde aux réseaux WiFi publics lorsque vous êtes en déplacement, surtout ceux des gares et des aéroports, qui représentent un risque de sécurité non négligeable. Recourez si possible à des technologies VPN – qui sont directement intégrées dans tous les smartphones Windows 10 – pour vous connecter au réseau de l’entreprise.

Protéger l’accès au terminal

Le risque de perdre ou de se faire voler son terminal mobile est encore plus important que celui d’être infecté par un virus ou de subir une attaque informatique. Dès lors, l’accès aux informations contenues dans le téléphone doit être protégé : soit par un mot de passe sophistiqué, soit mieux encore par une authentification en deux étapes.

Installer des apps sécurisées

Téléchargez uniquement des applications à partir de sources fiables comme le Windows Store, et conçues par des éditeurs de confiance. Vous pouvez également créer vos propres apps qui seront réservées à vos collaborateurs et partenaires, ou qui seront distribuées à un large public si vous projetez de lancer des services en ligne.

Se convertir au cloud

Le cloud computing est la solution idéale pour stocker et accéder de manière sécurisée aux données de l’entreprise depuis n’importe quel endroit et à tout instant de la journée. D’autant que la majorité des applications de bureautique et des outils collaboratifs disponibles sur le cloud sont conçues pour que leur usage mobile soit facile.

Juin 
29
10h00
Résumé des annonces sécurité Microsoft durant… Vous n’avez pas pu assister à la conférence RSA ? Retrouvez dans ce webinar un résumé des nouveautés sécurité, conformité et identité annoncées par Microsoft durant la conférence RSA présentées en détail par nos experts. Visionner En savoir plus

Imposer un terminal pro

La PME doit interdire ou dissuader ses salariés d’utiliser leur smartphone personnel à des fins professionnelles et peut leur fournir à la place un appareil d’entreprise. Cela permet de garder un meilleur contrôle sur les informations sensibles contenues dans les terminaux et de garantir le chiffrement des données, tout en ayant la possibilité de bloquer le téléchargement de certaines applications jugées dangereuses pour le système de sécurité.

Choisir un OS protecteur

Le système d’exploitation du terminal doit offrir des garanties suffisantes et des défenses évoluées face aux nouveaux risques de sécurité. Il faut notamment qu’il comporte des protections contre les sites malveillants, les virus et les malwares, mais également des dispositifs visant à prévenir les téléchargements dangereux ou les tentatives de hijacking.

Juin 
29
10h00
Résumé des annonces sécurité Microsoft durant… Vous n’avez pas pu assister à la conférence RSA ? Retrouvez dans ce webinar un résumé des nouveautés sécurité, conformité et identité annoncées par Microsoft durant la conférence RSA présentées en détail par nos experts. Visionner En savoir plus

Maintenir le système à jour

Le système d’exploitation du terminal doit toujours être maintenu à jour, car une mise à niveau n’apporte pas seulement son lot de nouveautés, elle sert surtout à corriger les failles de sécurité ! Cependant, il faut noter que le rythme des mises à jour d’un OS ne dépend pas uniquement de la société qui l’a conçu, mais aussi du constructeur du terminal

A la une

Business decision maker (BDM) using mobile phone to complete multi-factor authentication to prepare to work from home.

Enjeux de cybersécurité : AXA & Microsoft par Réseau Entreprendre

L’essor de la digitalisation des entreprises expose de plus en plus les entreprises aux risques cyber trop souvent sous-estimés par les entrepreneurs. Dans le cadre de son partenariat avec Microsoft et AXA France, Réseau Entreprendre a demandé à Philippe Limantour, Directeur Technologique et Cybersécurité chez Microsoft et Thierry Piton, Souscripteur Expert Cyber Risques chez AXA France, de […]

Lire l'article
Nous pouvons voir deux immeubles différents.

Avanade et Accenture: Innover pour transformer l’industrie

L’innovation est au cœur de l’industrie, et l’industrie est le fer de lance de l’innovation. C’est en tout cas dans cet état d’esprit qu’Accenture/Avanade, accompagne la transformation de ses clients. Laurent Curny, Directeur Général d’Avanade France, Belgique et Pays-Bas, Franck Joudiou, Managing Director AMBG (Accenture Microsoft Business Group) France au sein d’Accenture, Jean-Pierre Riehl, Directeur […]

Lire l'article