Passer directement au contenu principal
Secteur d’activité

Dix façons de rester en sécurité pendant vos déplacements

Un pirate peut s'introduire dans votre réseau en 4 minutes seulement.

C’est le sixième jour d’Autodéfense pour les entreprises de Microsoft Canada, bienvenue ! Dans ce billet sur la sécurité en déplacement, nous expliquons comment les petites et moyennes entreprises dont certains employés travaillent sur le terrain peuvent se défendre contre les pirates informatiques et les autres menaces.

Les appareils mobiles ont non seulement changé notre manière d’interagir avec nos amis et notre famille, mais aussi notre manière de travailler et de payer nos achats. De nos jours, vous pouvez tout faire à partir d’un seul appareil, et ce, simultanément si vous le souhaitez. Bien qu’utiliser les technologies les plus récentes soit logique pour chaque entreprise, cela engendre des risques supplémentaires pour votre organisation. Vous devez donc vous protéger contre ceux-ci de manière proactive.

Tout d’abord, un retour à la réalité

Puisqu’on s’attend à ce que le nombre d’utilisateurs de téléphones intelligents atteigne plus de 5 milliards d’ici 2019 (en anglais seulement), vous devriez vous attendre à ce que vos employés effectuent leurs tâches de travail, y compris la récupération de fichiers, sur leurs appareils professionnels et personnels. Bien qu’il soit irréaliste d’espérer le contraire, cette utilisation des deux appareils crée un maillon faible sur le plan sécuritaire. Une politique Apportez votre propre appareil (AVPA) novatrice résout ce problème tout en réduisant les coûts et en améliorant la sécurité dans bien des cas.

Procurez-vous le livre électronique

Une image avec un homme avec un cellulaire et l'énoncé : 6 types courants de télétravailleurs  en anglais.

 

Les besoins des travailleurs à distance varient énormément. Le livre électronique « 6 types courants de télétravailleurs » (en anglais seulement) définit six profils de travailleurs à distance et propose une manière de les soutenir à l’aide d’une infrastructure sécurisée et adaptable. (Inscription requise) Lien. En anglais seulement.

 

 

 

 

 

 

Voici maintenant 10 conseils qui vous aideront à protéger vos employés, vos clients et vous-même pendant vos déplacements !

1) Restez à jour

Configurez les appareils pour automatiser le téléchargement des mises à jour d’applications afin de vous assurer de toujours disposer de la dernière version du système, y compris les correctifs et les améliorations les plus récents qui soient. Rester à jour vous permet de vous assurer que vous utilisez la version la plus récente de votre logiciel de sécurité et ainsi de mieux protéger l’appareil contre les dernières menaces connues, et ce, peu importe où vous allez.

2) Utilisez les tout derniers outils

Les outils modernes basés dans le nuage, comme Office 365 et Dynamics 365, vous permettent, à vous et à vos employés, d’accéder à des données à n’importe quel moment et de n’importe où, ce qui vous permet de travailler à distance. De plus, dans le nuage Microsoft, vous êtes protégé grâce aux logiciels et correctifs les plus récents.

3) Évitez les points d’accès Wi-Fi « gratuits »

Nous aimons tous le Wi-Fi gratuit, mais il comporte des risques. Une autre personne du réseau peut intercepter votre connexion et essayer d’accéder à votre appareil. Ces attaques appelées « de l’homme du milieu » permettent aux pirates informatiques de partager ou de modifier des informations. Une personne particulièrement malveillante pourrait même créer un faux point d’accès réseau si elle en a envie. Si vous ou vos employés devez utiliser un Wi-Fi public, assurez-vous d’y accéder en utilisant un réseau privé virtuel puissant.

4) Faites attention à ce que vous installez

Les applications facilitent nos vies et elles augmentent notre productivité. Toutefois, elles peuvent demander des autorisations pour accéder à différents éléments de votre téléphone, comme votre appareil photo, votre microphone et vos fichiers. Bien que parfois nécessaires, ces accès vous rendent plus vulnérables au piratage. Portez attention aux accès demandés par vos applications et voyez si le ratio de risques et avantages en vaut toujours la peine.

5) Faites attention à l’endroit où vous rechargez votre appareil

Cela peut sembler paranoïaque, mais un cordon d’alimentation USB peut envoyer des données. Lorsque vous connectez votre téléphone à un appareil ou à une source d’alimentation inconnue, comme dans un aéroport ou un train, vous pourriez potentiellement laisser quelqu’un se connecter à votre téléphone, voler des données importantes et placer des fichiers malveillants dans votre appareil. Dans la mesure du possible, rechargez vos appareils dans un lieu sécurisé et fiable, comme à votre domicile ou à votre bureau.

6) Utilisez des identifiants plus intelligents

Utilisez l’authentification multifacteur sur les appareils qui ont accès à des données d’entreprise. Utilisez également des mots de passe difficiles à trouver ou des identifiants biométriques pour restreindre davantage l’accès à vos appareils. Plus l’accès à votre appareil mobile est difficile, moins il y a de chances que quelqu’un fasse l’effort d’y accéder. De plus, prenez l’habitude de verrouiller votre appareil mobile lorsque vous ne l’utilisez pas.

7) Effacez à distance

Saviez-vous qu’en utilisant le bon logiciel, vous pouvez effacer les données d’un appareil si celui-ci est perdu ou volé ? Cette fonctionnalité de sécurité peut vous permettre d’empêcher que la mauvaise personne accède à vos données, à votre réseau ou autres. Assurez-vous que votre politique relative aux TI décrit le processus à suivre lorsqu’un appareil est compromis, y compris les personnes à contacter.

8) Effectuez des transactions sécurisées

Voici un point pour les commerces de détail. L’étude multi-intérêts « Canadian Mobile Wallet » de Nielsen a révélé que 29 % des utilisateurs de téléphone intelligent canadiens utilisent déjà leur appareil comme mode de paiement. Et pourquoi pas ? C’est très pratique et ça fait économiser du temps à tout le monde. Même dans ce cas, les entreprises et les consommateurs doivent s’assurer que des mesures de sécurité sont en place pour effectuer des transactions en toute sécurité.

9) Mettez votre point de vente à niveau

Malheureusement, selon le rapport « Data Breach Investigations » de Verizon produit en 2016, les violations de points de vente représentent l’un des types les plus courants de cyberattaques. Cela s’explique par le fait que les systèmes désuets offrent rarement des mises à jour de sécurité automatiques et efficaces. Pour effectuer des paiements mobiles en toute sécurité, de nombreuses entreprises devront mettre leur solution de point de vente à niveau.

10) Adoptez les technologies CCP et EMV

En plus d’une technologie plus rapide et plus sûre qu’avant, les paiements CCP (communication en champ proche) offrent une sécurité supplémentaire aux clients. Les cartes à puce EMV sont traitées de manière plus sécurisée que les cartes dotées de bandes magnétiques, ce qui rend la copie de données presque impossible. De plus, les paiements effectués à l’aide d’un téléphone utilisent les jetons d’authentification, ce qui signifie que seul un numéro aléatoire est transmis et qu’aucun numéro de carte réel n’est partagé.

La sécurité en déplacement

Vous pouvez intégrer une solution comme Enterprise Mobility + Security, qui fait partie de Microsoft 365, pour outiller vos employés mobiles sans configuration ou sans gestion informatique compliquée. Les équipes peuvent configurer plusieurs utilisateurs et appareils en suivant les politiques et les certificats mis à leur disposition pour s’assurer que les bonnes personnes ont le bon accès.

Gardez le contrôle

Enterprise Mobility + Security vous donne un meilleur contrôle de vos données. Vous décidez qui y a accès et vous décidez ce qu’ils peuvent voir ou non. Lorsqu’un nouvel employé ou un nouvel entrepreneur est embauché, par exemple, vous pouvez effectuer les changements par vous-même. Vous pouvez même obtenir des mises à jour et des informations concernant les dernières menaces ciblant vos clients.

Procurez-vous le livre électronique

Une image avec un homme avec un cellulaire et lLes besoins des travailleurs à distance varient énormément. Le livre électronique « 6 types courants de télétravailleurs » (en anglais seulement) définit six profils de travailleurs à distance et propose une manière de les soutenir à l’aide d’une infrastructure sécurisée et adaptable. (Inscription requise) LienEn anglais seulement.