Quatre étapes pour résoudre les problèmes de sécurité des appareils mobiles
Trois astuces de Hikvision pour prévenir le piratage d'appareils mobiles
Dans l’article du magazine Security, “Protect Your Enterprise by Setting Standards for Mobile Security,” on présente un plan en plusieurs étapes pour résoudre les cyberproblèmes avec la sécurité des appareils mobiles.
Dans l’article : “Sans prendre les précautions les plus élémentaires pour éviter de compromettre la sécurité mobile, les grandes et petites entreprises sont de plus en plus l’objet de piratage, allant du cryptojacking aux logiciels malveillants. Alors que ces organisations continuent de se concentrer sur la protection des serveurs et des ordinateurs personnels, les appareils mobiles sont constamment menacés par des attaques potentielles.”
Quatre étapes pour éviter les problèmes de sécurité des appareils mobiles :
- Évaluez l’état actuel de la sécurité en déterminant les faiblesses internes et en les corrigeant pour éviter tout piratage ou compromission.
- Protégez-vous contre les menaces en adoptant des mesures telles que l'authentification à deux facteurs, en limitant l'accès Wi-Fi aux seuls réseaux approuvés, ou en empêchant les employés de télécharger des applications inconnues sur leurs appareils.
- Les responsables de la sécurité d'entreprise peuvent mettre en place des contrôles pour résoudre les problèmes potentiels. Selon l'article, le déploiement d'un logiciel de détection de menaces mobiles recherchera automatiquement des faiblesses ou des menaces potentielles.
- Assurez-vous de disposer des outils nécessaires pour réagir rapidement en cas de cyberattaque. L'article suggère une stratégie pour verrouiller les informations personnelles des employés en cas d'attaque, jusqu'à ce que le périphérique mobile infecté puisse être isolé.
L'article répétait qu'un seul plan d'action n'empêcherait pas les problèmes de sécurité. Au lieu de cela, la mise en œuvre d'un plan d'action en plusieurs étapes peut aider à prévenir et à traiter les menaces.
Trois astuces de Hikvision pour prévenir le piratage d'appareils mobiles
Dans cet article, le directeur de la cybersécurité de Hikvision, Chuck Davis, a expliqué les conseils relatifs à la gestion des problèmes de sécurité liés aux appareils mobiles : “Conseils de Hikvision sur la cybersécurité pour remédier aux vulnérabilités, informations sur la sécurité des appareils mobiles.”
“Aujourd'hui, la cybersécurité au sein de l'entreprise est un défi, car de nombreux services et données sont stockés dans des environnements nuages tiers, tandis que les ordinateurs portables et les périphériques mobiles permettent aux employés de travailler partout dans le monde, une fois connectés à Internet,” dit Davis dans ce blogue.
Parmi les problèmes liés à la cybersécurité des appareils mobiles, citons :
· Les entreprises ne veulent pas acheter un appareil mobile pour chaque employé et sous-traitant.
· De nombreux employés et sous-traitants ne souhaitent pas que leur employeur installe un logiciel sur leur appareil mobile personnel.
· De nombreux employés et sous-traitants ne souhaitent pas transporter deux téléphones portables ou appareils mobiles.
· Les entreprises ne doivent pas faire confiance aux employés et aux sous-traitants pour sécuriser correctement les données sur leurs appareils personnels.
Davis recommande les trois conseils suivants pour résoudre le problème de la sécurité des appareils mobiles :
- Autorisez l'accès aux services de cloud en utilisant une authentification forte à plusieurs facteurs.
- Autorisez uniquement le matériel enregistré à accéder aux services cloud.
- Installez un outil de gestion des appareils mobiles sur les appareils des employés :
o Ceci crée une section de stockage chiffrée utilisée comme un espace restreint. L’organisation ne peut pas voir à l’extérieur de cet espace restreint (c’est-à-dire des photos personnelles ou des SMS avec les employés) et inversement. Des applications professionnelles de l'entreprise peuvent être installées et stockées. En cas de départ d'un employé, l'employeur peut supprimer toutes les données de l'entreprise contenues dans cet espace restreint.
o Il impose l'accès par mot de passe fort à l'appareil (en utilisant un mot de passe complet au lieu d'un code PIN à 4 chiffres).
o Il peut imposer un accès biométrique là où disponible.
o Il peut installer un certificat de sécurité sur le périphérique pour permettre le cryptage du stockage et la communication vers l'intranet de l'organisation.