/ 01. PROTÉGEZ-VOUS CONTRE LES MAGASINS D’APPLICATIONS TIERS.
Ne faites pas de compromis sur les points de terminaison que vous choisissez pour votre organisation.
Dans un geste important,
Microsoft a exigé que tous ses employés basés en Chine passent des appareils Android aux iPhones. L’absence de services Google Play en Chine rend les appareils Android particulièrement vulnérables.
La Loi sur les marchés numériques (DMA) de l’UE laisse également de la place à des sources non fiables, permettant aux magasins d’applications tiers d’être accessibles sur les appareils. Les organisations nord-américaines effectuent un changement stratégique et voient cette occasion pour évaluer les risques associés aux magasins d’applications tiers et maintenir un environnement mobile sécurisé.
/ 02. APPLIQUEZ VRAIMENT LES POLITIQUES DE VOTRE APPAREIL MOBILE
Inscrivez des périphériques dans un programme de gestion unifiée des terminaux (UEM) pour appliquer des stratégies de sécurité et surveiller l’utilisation.
Certains employés peuvent résister, mais le non-respect de ces politiques peut entraîner des failles de sécurité importantes, des pertes de données et financières. Une application efficace de la loi assure la conformité, réduit les vulnérabilités et protège les informations sensibles de l’organisation contre les menaces potentielles.
/ 03. METTRE EN ŒUVRE DES MESURES DE SÉCURITÉ DES DONNÉES
UEM est efficace pour sécuriser l’appareil, appliquer les stratégies, pousser les applications et plus encore.
Cependant, de nombreuses organisations s’arrêtent là. Il leur manque une étape critique. Les stratégies UEM par défaut ne protègent pas vos données, c’est lorsque vous utilisez la gestion des applications mobiles (MAM) (par exemple, les stratégies de protection des applications InTune) que vos données d’entreprise sont protégées, que les applications sont limitées et que votre entreprise reste sécurisée. Sans mettre en œuvre les politiques MAM, les organisations risquent que leurs données soient stockées sur des services cloud 3rd party et transmises via des mécanismes non sécurisés tels que iCloud, Google Drive et WhatsApp.
/ 04. ÉDUQUER ET RESPONSABILISER VOS EMPLOYÉS
Vos employés sont votre première ligne de défense et votre plus grand risque.
Des séances d’entraînement régulières peuvent transformer les risques potentiels pour la sécurité en vos alliés les plus solides. Apprenez-leur à reconnaître les menaces et à éviter les comportements à risque. Après tout, les personnes les plus intelligentes peuvent parfois faire les erreurs les plus stupides lorsqu’elles ne sont pas conscientes des risques.
/ 05. DONNÉES D’ENTREPRISE ET PERSONNELLES DISTINCTES
Même avec BYOD et les appareils émis par l’entreprise, les données d’entreprise et personnelles doivent être séparées.
Mettre en œuvre une technologie pour créer des environnements isolés pour les données et les applications liées au travail. En maintenant des limites strictes, vous minimisez le risque de violation de données et de compromission pour les données personnelles et d’entreprise.
/ 06. GARDEZ LES APPAREILS À JOUR
Mettre en œuvre des mises à jour régulières.
Des mises à jour planifiées régulièrement et des correctifs continus garantissent que les appareils disposent des protections les plus récentes contre les menaces émergentes et sont protégés contre les vulnérabilités connues. Faciliter l’automatisation des mises à jour et la rationalisation du processus pour votre équipe et garantir qu’aucun appareil n’est laissé vulnérable.
/ 07. UTILISER DES MÉTHODES D’AUTHENTIFICATION FORTE
L’authentification multifacteur (MFA) est la plus basique mais la plus importante.
N’oubliez pas : il est plus difficile pour les utilisateurs non autorisés d’y accéder lorsqu’ils sautent à travers plusieurs cerceaux. La mise en œuvre de l’AMF réduit le risque de compromission des informations d’identification en ajoutant des couches de sécurité. Examiner et mettre à jour régulièrement les méthodes d’authentification pour garder une longueur d’avance et encourager les employés à utiliser des mots de passe forts et uniques en conjonction avec l’AMF.
/ 08. PENSER GLOBAL
Les entreprises doivent penser au-delà des frontières et adopter une approche holistique, en tenant compte des variations régionales et des menaces locales.
Il est essentiel de comprendre les nuances régionales et de les intégrer dans une stratégie mondiale. Assurez-vous que vos mesures de sécurité sont à la fois unifiées à l’échelle mondiale et adaptables au niveau régional, offrant une protection de niveau supérieur quel que soit l’emplacement.
/ TLDR
Les appareils mobiles peuvent être votre plus grand atout d’entreprise ou votre plus grand risque de sécurité. Éloignez-vous des magasins d’applications tiers, appliquez des politiques de séparation robustes, séparez les données d’entreprise et eprsonal et conservez les mises à jour de vos systèmes.