Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Codes malveillants sur mobile : conseils pour les utilisateurs professionnels, la suite

Codes malveillants sur mobile : conseils pour les utilisateurs professionnels, la suite
2012-03-212013-02-28mobilitéfr
Dans son récent rapport 2011 sur les menaces mobiles, Juniper Networks Mobile Threat Center a révélé qu'entre 2010 et 2011, le nombre de codes malveillants avait augmenté de 155 % sur l'ensemble des plateformes mobiles. Quelles sont donc les meilleures méthodes pour contrer cette...
Publié le 21 Mars 2012 par Joe Fernandez dans mobilité
codes malveillants sur mobile : conseils pour les utilisateurs professionnels, la suite

 

Ceci est la suite d'un article publié ici.

attention aux réseaux sociaux sur les équipements professionnels

Dans un rapport récent de M86 Security Labs, la société de sécurité avertit ses lecteurs en indiquant que les fausses notifications de réseaux sociaux sont aujourd'hui un moyen très répandu permettant aux spammeurs d'amener les utilisateurs à cliquer sur des liens qui se développent ensuite de manière virale en incitant les utilisateurs à partager des billets promettant des cartes cadeau et autres récompenses. Ces sites Web mobiles piratés, mais autrement légitimes, ont par la suite joué un rôle majeur dans la diffusion du spam et des maliciels en redirigeant les navigateurs vers la destination finale.

Les entreprises doivent élaborer une politique stricte concernant les réseaux sociaux, et réglementer l'accès à ces derniers depuis les appareils mobiles, afin que les administrateurs de domaines puissent désactiver certains services ou limiter la capacité de certains utilisateurs à déplacer des données vers et depuis leur compte professionnel.

Si nécessaire, les employés devront pouvoir utiliser ces réseaux pour communiquer avec leurs collègues/clients pour effectuer leur travail. Toutefois, l'accès aux liens postés sur ces sites doit être strictement contrôlé pour éviter d'exposer toute information sensible, et une protection antivirus adaptée doit être installée sur les équipements mobiles comme elle l'est sur les ordinateurs.

maintenez à jour les systèmes d'exploitation des équipements

Les utilisateurs doivent régulièrement synchroniser leurs équipements afin que leurs systèmes d'exploitation soient le plus à jour possible, pour éviter des problèmes que les mises à jour les plus récentes auront résolus. Les applications doivent elles aussi être fréquemment mises à jour.

Les entreprises doivent mettre en place des protocoles de sécurité stricts pour ces mises à jour et, si possible, utiliser un client VPN SSL pour garantir leur sécurité et ne pas exposer les données en transit. Des limites d'accès et d'autorisation appropriées vis-à-vis des réseaux doivent également être définies afin que les services informatiques aient connaissance des risques avant d'autoriser un utilisateur à effectuer la mise à niveau.

protéger les données en cas de perte ou de vol de téléphone

Un rapport récent du cabinet d'analystes Canalys a révélé que 86 % des PME ne disposaient pas d'un système de sécurité pour smartphones à l'échelle de leur entreprise, et exposaient ainsi leurs données sensibles à des risques en cas de perte ou de vol de téléphone. On peut se demander si les grandes entreprises font mieux qu'elles dans ce domaine.

Plutôt que de passer l'éponge et remplacer le téléphone, les statistiques de Juniper expliquent en détail que les utilisateurs tendent à verrouiller leur appareil et à utiliser les fonctions de localisation pour récupérer leur téléphone, au lieu de le remplacer.

Les entreprises doivent se montrer plus strictes dans leurs politiques relatives aux smartphones, et veiller à ce que les données sensibles soient stockées de manière sécurisée dans des endroits inaccessibles aux sources extérieures.

Êtes-vous prêts ?

Joe

Article original publié ici.

crédit photo : © mipan & © design on arrival - Fotolia.com

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage