Vos employés utilisent-ils des tablettes pour le travail? Les appareils peuvent contribuer à rendre les employés plus efficaces et productifs, mais si vous ne faites pas attention, ces ordinateurs peuvent également mettre en péril vos données professionnelles et votre réseau. Tout comme les ordinateurs portables et les ordinateurs, les tablettes sont confrontées à des menaces de sécurité liées aux logiciels malveillants et aux attaques de pirates informatiques. Voici cinq risques pour la sécurité des tablettes auxquels sont confrontés vos employés - et comment s'y préparer.
1. Logiciels malveillants mobiles
Des applications malveillantes au phishing, les utilisateurs de tablettes sont exposés à tous les types de logiciels malveillants mobiles susceptibles de causer des dégâts et d'autoriser des utilisateurs non autorisés à pénétrer dans l'appareil et les systèmes réseau. Ces logiciels malveillants comprennent des kits racines qui permettent aux pirates d'accéder aux paramètres et aux contrôles, de suivre les programmes qui surveillent les activités et les applications qui volent des données, notamment en capturant des noms d'utilisateur et en volant des mots de passe. . Sans protection adéquate, les comprimés des employés - et vos données d'entreprise - devenir un free-for-all pour les cybercriminels
Que faire: Bien que les iPads ne sont pas 100 pour cent sûr de logiciels malveillants mobiles, les tablettes Android sont particulièrement à risque. Google Play n'est pas aussi strict que l'Apple App Store sur les applications tierces, ouvrant la porte à un flot de menaces de sécurité potentielles. Une étude de la société de sécurité Internet Webroot a révélé que plus de 40% des applications Android sont malveillantes, suspectes ou indésirables. Voici comment les combattre.
2. Perte de données
Lorsqu'une violation de sécurité se produit, elle entraîne presque toujours une perte de données. Cela pourrait signifier que les pirates informatiques font n'importe quoi, du vol de données en arrière-plan à la fermeture de votre appareil ou des systèmes réseau. Si vous n'avez pas accès à l'appareil, vous aurez besoin d'un autre moyen de récupérer rapidement et immédiatement vos données
Que faire: Le moyen le plus simple d'empêcher la perte de données est de sauvegarder les données fréquemment et automatiquement . Une façon de le faire consiste à utiliser une solution de stockage en nuage tierce, telle que Dropbox, Box, Google Drive ou OneDrive. Assurez-vous d'utiliser un compte d'entreprise et non un compte personnel pour mieux répondre à vos besoins de stockage et d'employés. Si vos employés utilisent des iPads, veillez également à activer iCloud. Pour obtenir des instructions, voici comment sauvegarder automatiquement les données sur iCloud. Ce sont les cinq principales applications de stockage en nuage pour Android, et voici trois façons de sauvegarder les tablettes Windows.
3. Risques BYOD
Avoir un programme BYOD (Apportez votre propre périphérique) peut être très bénéfique pour une entreprise. Les employés peuvent utiliser leurs appareils préférés au travail, ce qui augmente à la fois la satisfaction au travail et la productivité. Mais il est également livré avec de nombreux risques, principalement des employés laxisme de la sécurité de l'appareil et la combinaison du travail et jouer dans un seul appareil
Que faire:. Assurez-vous de mettre en œuvre et d'appliquer une politique de BYOD efficace. Cela inclut la définition de standards clairs concernant ce que les employés peuvent et ne peuvent pas faire avec leurs appareils, où tracer la ligne entre le travail et l'usage personnel, et ce à quoi les employés peuvent s'attendre en termes de confidentialité et d'accès.
Une autre façon de lutter contre les risques liés au BYOD consiste à séparer complètement les données professionnelles du reste de l'appareil. Un bon exemple est la suite de sécurité KNOX de Samsung, disponible sur toutes les tablettes Android. KNOX permet aux utilisateurs de créer des profils professionnels privés, ce qui leur permet d'exécuter des applications métier et des fichiers dans un environnement sécurisé auquel seul l'utilisateur peut accéder.
4. Réseaux non sécurisés
Des cafés aux aéroports, hôtels et autres zones, brancher des tablettes dans des hotspots Wi-Fi publics peut être pratique pour les employés en déplacement, mais c'est aussi l'un des moyens les plus faciles d'offrir aux cybercriminels Les données. Sidejacking Wi-Fi - l'utilisation des technologies de suivi Internet pour capturer les données en transit, telles que les e-mails et autres informations de connexion, via les réseaux sans fil - est devenue un risque de sécurité tel que USA.gov a émis des avertissements contre l'utilisation des connexions Wi-Fi publiques
Quoi faire: Wi-Fi gratuit n'est pas sûr Wi-Fi. Même les connexions Wi-Fi payantes ne sont pas complètement sécurisées. Demander aux employés de ne jamais se connecter aux réseaux Wi-Fi publics ne fonctionnera probablement pas bien, alors voici comment les protéger:
5. Vol et perte
Il va sans dire que les employés ne doivent jamais laisser leurs tablettes sans surveillance, mais le vol est inévitable. Les travailleurs perdent aussi des appareils mobiles tout le temps. Parce qu'il n'y a pas de moyen infaillible pour prévenir complètement le vol et la perte, les entreprises devraient avoir un plan d'urgence.
Quoi faire: Bien que les chances de récupérer une tablette volée soient minces, quelles entreprises peuvent do protège les données dans l'appareil:
Publié à l'origine Mobby Business .
Leçons de leadership: un peu de respect va loin
Billy Stevenson a beaucoup appris sur l'entrepreneuriat - et donc le leadership - dès le début de sa vie. Pendant ses études secondaires et collégiales, il passait ses vacances d'été à travailler pour l'entreprise de son père et, en chemin, il apprenait ce que signifiait gérer une entreprise équitablement et mériter le respect de ses employés.
Qu'est-ce que la technologie Blockchain?
Alors, qu'est-ce que blockchain? Imaginez un registre électronique massif et ouvert. Certaines personnes aiment imaginer une feuille de calcul Excel infinie - seulement celle-ci est décentralisée et cryptée, ce qui signifie qu'il n'y a pas une seule autorité avec un contrôle exclusif sur le grand livre.