Appareils mobiles : Seuls 11% des utilisateurs les protègent

2
113

D’après une enquête réalisée par Kaspersky Lab avec B2B International, seul une personne sur 10 interrogées se préoccupe de la protection de ses appareils mobiles et des données qu’il renferme.

Plus grave encore, les résultats révèlent que beaucoup d’employés de grandes ou moyennes entreprises utilisent leurs appareils mobiles personnels (smartphones ou tablettes) au travail. 36 % des sondés déclarent y conserver des données professionnels, et 34 % des mails professionnels.

BYOD = risque important pour l’entreprise

Bien entendu, dans certains cas, des informations confidentielles peuvent s’y trouver, comme par exemple dans les appareils mobiles de 18% des participants à l’enquête qui avouent y stocker des mots de passe donnant accès à leurs comptes de messagerie professionnelle voir même carrément du réseau d’entreprise et des VPN pour 11% !

Inutile de dire que ce type de données privées est une aubaine pour les potentiels cybercriminels…Ils pourraient facilement s’introduire au sein des systèmes d’une société en mettant la main sur les données confidentielles que renferment certains appareils mobiles des salariés.

“L’orientation du marché IT vers la mobilité et le cloud offre des possibilités d’attaques supplémentaires aux hackers et augmentent les risques des entreprises de voir leurs innovations dévoilées, copiées. Par conséquent, la protection méthodique et systématique des données et de leurs transmissions constituent désormais un challenge de premier plan pour les entreprises. Un challenge qui engage leur compétitivité sur le marché, et donc leur santé économique”, commente Tanguy de Coatpont, Directeur Général de Kaspersky Lab France et Afrique du Nord.

En dépit de ces risques, le modèle BYOD offre de nombreux avantages aux entreprises. Cependant, il nécessite une infrastructure informatique et une politique de sécurité adaptées pour un niveau de sécurité optimum. Exemples de règles à suivre dans cette démarche :

  • Le processus d’intégration du BYOD doit être traité en détails et inclure un audit de l’infrastructure, une phase de conception et un déploiement pilote.
  • Choisir une solution unique et complète pour assurer la sécurité de l’ensemble du réseau de l’entreprise, intégrant la protection des appareils mobiles afin d’éviter d’éventuels problèmes de compatibilité, rendant la tâche plus pénible pour les services informatiques.
  • Centraliser la gestion des appareils mobiles sur le réseau de l’entreprise et gérer les autorisations, installations et les mises à jour des applications mobiles via des portails dédiés à l’entreprise.
  • Mettre l’accent sur la formation et la sensibilisation des employés à la sécurité informatique. L’apprentissage des règles de sécurité informatique basiques tels que le choix de mots de passe, les attitudes à respecter lorsqu’on trouve une clé USB ou sur les réseaux sociaux, ou encore l’importance du chiffrement, doivent désormais être considérées comme indispensable au même titre qu’une formation métier, comme l’explique cette tribune.
  • Plus important encore, anticiper la crise et créer des scénarios types pour bloquer l’accès des appareils personnels au réseau de l’entreprise et la suppression des données confidentielles en cas de perte ou de vol de terminaux.

 

Source : GlobalSecurityMag, Kaspersky Lab

Les commentaires sont fermés.