Protéger les données de votre entreprise lorsque vous êtes sur la route
NouvellesSelon la police métropolitaine de Londres, dix mille téléphones portables sont volés chaque mois. Pour les employés, perdre le vol d'informations précieuses et même sensibles via le vol des téléphones portables, iPad et Android, et des ordinateurs portables, peut être catastrophique. Heureusement, un grand nombre de mesures pratiques peuvent être prises pour protéger les appareils mobiles..
Tout d'abord, les téléphones mobiles et les ordinateurs peuvent être enregistrés auprès du registre national des biens du Royaume-Uni, ce qui peut aider la police à retrouver la trace des biens volés. En cas de découverte, les objets volés accéléreront leur retour..
Connectez-vous le numéro IMEI unique de votre téléphone
Deuxièmement, les entreprises pourraient enregistrer les détails de leurs numéros de série électroniques (ESN) et envisager de souscrire une assurance séparée pour couvrir les appareils mobiles. Tous les téléphones mobiles ont un numéro IMEI qui est un identifiant unique pour le téléphone. Cela peut être obtenu en tapant * # 06 # (astérisque 06) dans votre téléphone mobile et en appuyant sur la touche de numérotation, le téléphone renverra ensuite un numéro unique à quinze chiffres identifiant ce téléphone sur les réseaux. Comme autre ligne de défense, vous pouvez également marquer les téléphones avec le code postal et le numéro du bâtiment de la société, afin d'aider la police à identifier les propriétaires s'ils devaient être retrouvés plus tard..
Une autre option populaire pour la protection des périphériques mobiles est le numéro d'inventaire, qui est un autocollant de sécurité numéroté individuellement que vous attachez à l'ordinateur. Ce sont des autocollants en aluminium ou en plastique durables qui se lient de manière permanente à la machine et portent un code à barres ou un numéro de série unique. Cet identifiant unique permet aux entreprises de constituer une base de données de leurs actifs, et le code à barres signifie que vous pouvez les numériser à l'intérieur et à l'extérieur du bureau..
Logiciel pour protéger votre ordinateur portable
Les ordinateurs portables devraient disposer d'un logiciel de sécurité adéquat, comme c'est le cas avec les ordinateurs de bureau. Le ciel est la limite quand il s'agit de mettre en œuvre un logiciel de sécurité, mais il y a un niveau minimum de sécurité que toute entreprise devrait avoir.
Cela devrait comprendre un logiciel antivirus pour attraper les virus et les chevaux de Troie, un logiciel anti-spam pour contrôler le spam pouvant contenir du code malveillant ou des liens vers des sites Web de pirates, et un logiciel anti-hameçonnage pour détecter les techniques de piratage financier. La suite de sécurité devrait également avoir un bon pare-feu pour surveiller les connexions Internet de l'ordinateur portable et empêcher les tentatives de piratage..
Connexion sécurisée aux réseaux sans fil
Comme pour les ordinateurs de bureau utilisant un réseau sans fil, il est essentiel d’utiliser la technologie de cryptage pour brouiller les données sans fil en transit et s’assurer que les employés se connectent uniquement aux réseaux dont ils savent qu’ils sont sécurisés. Ceci est particulièrement important lorsque vous accédez à des réseaux sans fil publics dans les cafés et les centres de voyages. Il existe des moyens pour les pirates informatiques d'usurper le nom du réseau sans fil public, d'enregistrer des mots de passe et noms d'utilisateur, de récupérer les informations de carte de crédit et d'accéder aux informations d'autres personnes, via les réseaux..
Les entreprises qui accèdent aux informations à distance peuvent vouloir configurer un réseau privé virtuel (VPN) pour se connecter en toute sécurité au bureau. Les VPN se présentent sous deux formes. une application logicielle ou une appliance matérielle dédiée. Le VPN ajoute une couche de sécurité supplémentaire sur Internet vous permettant de vous connecter à votre réseau domestique en toute sécurité, même sur un réseau sans fil public. L'employé distant a tendance à accéder à cette connexion sécurisée à l'aide d'un nom de connexion et d'un mot de passe sécurisé, mais il peut également utiliser un jeton de sécurité matérielle, un petit périphérique générant un mot de passe unique toutes les quelques minutes. (RSA SecurID est l’un des systèmes de sécurité à jetons matériels les plus populaires.)
Lecteurs d'empreintes digitales et cryptage de disque
De nombreux ordinateurs portables sont désormais dotés de fonctions de sécurité supplémentaires telles que la reconnaissance biométrique des empreintes digitales, qui permettent uniquement à la bonne personne de se connecter. Le chiffrement intégral du disque est une autre option. Cela sécurisera tout ou partie des informations stockées sur le disque dur d'un ordinateur et rendra la machine inutilisable pour tout criminel qui tenterait de le voler. Cela peut faire partie du matériel de l'ordinateur portable, au niveau du système d'exploitation - les utilisateurs de Windows peuvent chiffrer les données sur leur disque dur via le Panneau de configuration, mais il est désactivé par défaut - ou il peut être installé en tant que module complémentaire via une application logicielle.
Il existe ensuite une technologie d'effacement à distance, qui permet à l'entreprise de supprimer toutes les informations d'un appareil mobile en envoyant un message via le réseau. Les paramètres du téléphone mobile sont réinitialisés aux valeurs d'usine par défaut. Des services de suivi de téléphone mobile peu coûteux sont également disponibles. Ils permettent aux entreprises de localiser les appareils perdus ou volés par GPS..
Meilleures pratiques de sécurité
En plus d'utiliser des outils et des techniques pour sécuriser les données mobiles, les travailleurs mobiles sont également invités à appliquer de bonnes pratiques de sécurité lors de leurs déplacements..
Ils devraient donc garder leurs téléphones et leurs ordinateurs portables dans un sac lorsqu'ils ne sont pas utilisés; utiliser le code de verrouillage de sécurité de leur téléphone; et avez un mot de passe sécurisé pour vous connecter. Si leur ordinateur portable est volé, ils doivent le signaler immédiatement à la police (et à l'entreprise). De plus, pour éviter des frais de téléphone coûteux, vous devez informer votre fournisseur de services de téléphonie mobile dès que vous apprenez qu'un téléphone a été volé ou perdu..