fbpx

Obtenir un financement

De nombreuses entreprises fournissent des smartphones ou des ordinateurs aux employés. Mais que se passe-t-il s’ils les perdent ou se les font voler ? Et si une personne extérieure à l’entreprise parvient à y accéder ? Ce cours porte sur la sécurité des appareils et des équipements utilisés dans votre entreprise.

Vous pouvez définir des règles limitant les types des données stockées dans le matériel de l’entreprise. Si un appareil ne contient que les informations requises pour une tâche définie, il y a moins de risques qu’elles tombent entre de mauvaises mains.

Le même principe s’applique pour les appareils mobiles. Si vos employés peuvent accéder aux données de l’entreprise via leurs smartphones ou tablettes, pensez à établir des règles de gestion des appareils mobiles. Par exemple, vous pouvez exiger que les employés chiffrent leurs appareils ou définissent un code de déverrouillage, qu’ils puissent supprimer des données à distance, ou même que toutes ces règles s’appliquent.

Pour renforcer encore la sécurité, vous pouvez instaurer la validation en deux étapes pour la connexion aux appareils de l’entreprise. Cette méthode consiste à imposer à l’utilisateur de saisir un mot de passe et de fournir un autre élément pour se connecter au compte. La deuxième validation peut être un code envoyé au téléphone de l’utilisateur ou une clé de sécurité physique qu’il doit insérer dans son ordinateur. Le compte est donc protégé par des données qu’il connaît, comme un mot de passe, mais aussi par un objet qu’il possède physiquement, tel qu’un téléphone ou une clé de sécurité. Grâce à cette combinaison, une personne non autorisée peut difficilement se connecter aux systèmes.

La validation en deux étapes est également efficace pour éviter les tentatives d’hameçonnage, car un simple mot de passe ne suffit pas pour accéder à un appareil ou un compte. De plus, les employés doivent s’assurer que le matériel provient d’une source fiable avant de l’utiliser. Par exemple, si vous recevez une clé USB par la poste et que vous n’êtes pas sûr de son expéditeur, ne l’insérez pas dans votre ordinateur.

Dans ce cours, nous vous avons expliqué la marche à suivre pour limiter le risque qu’une personne accède à des informations sensibles si l’un de vos employés perd un appareil ou se le fait voler, et la nécessité de n’utiliser que des équipements fiables. Pensez aux appareils dont vous vous servez dans votre entreprise. Que pourrait faire un tiers avec les informations qui y sont stockées ? Quelles mesures pourriez-vous prendre dès maintenant pour les sécuriser ?

Testez vos connaissances

Points clés

Vous accordez de l’importance à la protection de vos appareils personnels, et votre entreprise doit aussi mettre l’accent sur la sécurité des appareils des employés. Voici les points abordés dans cette vidéo :

  • Avantages de l’élaboration de règles relatives aux appareils
  • Renforcement de la sécurité des appareils grâce à la validation en deux étapes
  • Conseils pour préserver la sécurité en cas d’utilisation d’autres matériels

QuIZZ

Testez vos connaissances

Sylvie a ouvert son premier bar en 2008 et aujourd’hui, elle en gère quatre autres à Dublin. La plupart de ses employés travaillent à distance à l’aide d’ordinateurs portables, de téléphones et d’autres appareils. Elle souhaite mettre en place un règlement concernant la gestion des appareils mobiles afin de sécuriser les informations importantes relatives à son entreprise.

Quelle règle doit-elle inclure dans son nouveau règlement ?Faites glisser la meilleure réponse dans l’encadré, puis cliquez sur ENVOYER.

Les employés doivent chiffrer chaque smartphone et ordinateur portable qu’ils utilisent pour leur travail.

Les employés doivent définir un code pour déverrouiller leurs smartphones, mais les ordinateurs portables ne doivent pas être protégés, pour permettre au service d’assistance informatique d’y accéder à tout moment.

Les employés peuvent bénéficier d’un accès illimité aux informations de l’entreprise, mais ils doivent autoriser l’effacement des données à distance si nécessaire.

Votre guide des 9 étapes pour réussir votre business digital

Rejoignez notre communauté d'entraide et recevez les derniers trucs & astuces qui vont vous faire decoller !

 

You have Successfully Subscribed!