Vidéo: BYOD : AVAN, c'est pour maintenant! (Novembre 2024)
Disons que vous êtes en charge de prendre des décisions informatiques pour une grande entreprise. Vous avez beaucoup d'employés, dont beaucoup aiment l'idée de pouvoir accéder au matériel de travail sur leurs appareils mobiles. Certains souhaitent même utiliser leurs propres téléphones et tablettes personnels dans le cadre d'un système BYOD (Branchez votre propre appareil). Quel est le pire qui pourrait arriver? Découvrez ces pires scénarios et équipez votre entreprise des outils nécessaires à la gestion des périphériques mobiles (MDM).
1. Appareils sur le lâche!
Tout le monde craint que des pirates informatiques s'introduisent dans leurs systèmes, mais la perte et le vol constituent de loin la plus grande menace pour les smartphones. Et si vos employés ont des données d'entreprise sur leurs appareils, toutes vos informations sensibles vont où que vous soyez. "Mais qu'en est-il de ces outils de nettoyage à distance?" tu demandes. Il s'avère que des escrocs déterminés peuvent toujours récupérer des informations à partir de périphériques effacés. Pire encore, vous pouvez trouver beaucoup de ces appareils "perdus" en vente sur eBay et d'autres sites.
2. Chute pour l'ingénierie sociale...
Imaginons que votre directeur informatique vende son âme au diable en échange de la solution de sécurité parfaite. Tous vos ordinateurs d'extrémité sont sécurisés à 100% et votre réseau élimine facilement les attaques. Mais rien de tout cela n'a d'importance si vos employés communiquent leurs informations d'identification à des escrocs se faisant passer pour des collègues ou même à des responsables qui le demandent. C'est de l'ingénierie sociale: amener les gens à révéler des informations personnelles en se faisant passer pour quelqu'un que vous n'êtes pas. Et c'est incroyablement efficace.
3…. ou Phishing
De même, le phishing est une tactique éprouvée et fonctionne très bien sur les appareils mobiles hautement connectés. Les phishers peuvent envoyer des e-mails de phishing traditionnels, mais également des textes malveillants, des appels vocaux, des tweets, des messages Facebook, etc. Cela peut conduire à des arnaques, voire même à convaincre les victimes d'installer des logiciels malveillants mobiles sur leurs appareils.
4. Récupérer les logiciels malveillants mobiles
En parlant de malware: les applications mobiles malveillantes constituent une menace croissante. Heureusement, ils n'ont pas fait la même percée que sur les PC grâce aux app stores soigneusement élagués d'iOS et d'Android. Mais les magasins d'applications tiers et les sites Web louches proposent toutes sortes de marchandises dangereuses. Une fois installés sur un appareil, les logiciels malveillants mobiles peuvent voler de l’argent, exfiltrer des données ou pire. Certains auteurs de programmes malveillants utilisent même des armées d'appareils infectés pour envoyer du spam et extraire des Bitcoins, même si cette dernière stratégie est vaine.
5. Utilisez des mots de passe faibles
Le BYOD est pratique car il place toutes vos applications et données professionnelles et personnelles sur un seul appareil. Mais cela signifie que les employés doivent soudainement composer avec les dizaines de mots de passe pour leur propre vie numérique, ainsi que tous les identifiants pour leur vie professionnelle. Et les humains, comme nous le savons bien, ont du mal à créer des mots de passe. Ne laissez pas la fatigue des mots de passe inciter vos employés à commencer à utiliser des mots de passe faibles, faciles à déchiffrer. Au lieu de cela, laissez les gestionnaires de mots de passe faire le gros du travail pour vous.
6. Installez Leaky Apps
Même les applications légitimes peuvent compromettre vos données en ne les cryptant pas pendant le transit. Et il ne s’agit pas que d’applications grand public: Apple, par exemple, n’a pas chiffré ses courriels pendant un bon bout de temps. L'un des problèmes les plus courants signalés par les chercheurs en sécurité concerne les applications non étanches qui ne chiffrent pas les informations des utilisateurs. Si un attaquant peut se faire voler les informations personnelles d'un employé, il aura alors un pied sur votre réseau.
7. Go Snowden
Quoi que vous pensiez des actions du dénonciateur de la NSA, Edward Snowden, il devrait donner à tout directeur informatique une pause pour réfléchir. Snowden n'était qu'un sous-traitant, mais il a réussi à dévoiler des tonnes de secrets sur les opérations de renseignement du pays. Même si vous ne gérez pas les détails de programmes d'espionnage nationaux douteux, déterminez la quantité d'informations dont les employés ont vraiment besoin sur leurs appareils.
Malgré toutes ces difficultés, de nombreuses solutions ont été proposées pour aider les entreprises et les employés à travailler ensemble sur les mêmes appareils. Assurez-vous de lire nos conseils pour ajouter en toute sécurité des appareils mobiles à votre réseau et pour savoir ce que vous devez faire et ne pas faire du BYOD. Et ne sous-estimez jamais la valeur d'ignorer les solutions miracles et simplement d'éduquer les employés. Si vous décidez quel service acheter - ou si vous voulez en acheter un du tout - assurez-vous de bien réfléchir.