5 Menaces de sécurité Tablet: sont à vous Protected


5 Menaces de sécurité Tablet: sont à vous Protected

Vos employés utilisent-ils des tablettes pour le travail? Les appareils peuvent contribuer à rendre les employés plus efficaces et productifs, mais si vous ne faites pas attention, ces ordinateurs peuvent également mettre en péril vos données professionnelles et votre réseau. Tout comme les ordinateurs portables et les ordinateurs, les tablettes sont confrontées à des menaces de sécurité liées aux logiciels malveillants et aux attaques de pirates informatiques. Voici cinq risques pour la sécurité des tablettes auxquels sont confrontés vos employés - et comment s'y préparer.

1. Logiciels malveillants mobiles
Des applications malveillantes au phishing, les utilisateurs de tablettes sont exposés à tous les types de logiciels malveillants mobiles susceptibles de causer des dégâts et d'autoriser des utilisateurs non autorisés à pénétrer dans l'appareil et les systèmes réseau. Ces logiciels malveillants comprennent des kits racines qui permettent aux pirates d'accéder aux paramètres et aux contrôles, de suivre les programmes qui surveillent les activités et les applications qui volent des données, notamment en capturant des noms d'utilisateur et en volant des mots de passe. . Sans protection adéquate, les comprimés des employés - et vos données d'entreprise - devenir un free-for-all pour les cybercriminels
Que faire: Bien que les iPads ne sont pas 100 pour cent sûr de logiciels malveillants mobiles, les tablettes Android sont particulièrement à risque. Google Play n'est pas aussi strict que l'Apple App Store sur les applications tierces, ouvrant la porte à un flot de menaces de sécurité potentielles. Une étude de la société de sécurité Internet Webroot a révélé que plus de 40% des applications Android sont malveillantes, suspectes ou indésirables. Voici comment les combattre.

  • Méfiez-vous des applications gratuites ou faux prospectifs, et sensibiliser les employés sur la façon de dire quand une application gratuite semble suspect
  • Dites aux travailleurs de faire leurs recherches avant de télécharger l'application, par exemple, en lisant les critiques d'applications sur Google Play et par googler l'application et le développeur.
  • Limiter les téléchargements d'applications tout à fait pour empêcher les employés de télécharger librement des applications que vous n'avez pas encore la visibilité sur.
  • Installer une application de sécurité mobile qui scanne automatiquement, détecte et supprime les logiciels malveillants.

2. Perte de données

Lorsqu'une violation de sécurité se produit, elle entraîne presque toujours une perte de données. Cela pourrait signifier que les pirates informatiques font n'importe quoi, du vol de données en arrière-plan à la fermeture de votre appareil ou des systèmes réseau. Si vous n'avez pas accès à l'appareil, vous aurez besoin d'un autre moyen de récupérer rapidement et immédiatement vos données

Que faire: Le moyen le plus simple d'empêcher la perte de données est de sauvegarder les données fréquemment et automatiquement . Une façon de le faire consiste à utiliser une solution de stockage en nuage tierce, telle que Dropbox, Box, Google Drive ou OneDrive. Assurez-vous d'utiliser un compte d'entreprise et non un compte personnel pour mieux répondre à vos besoins de stockage et d'employés. Si vos employés utilisent des iPads, veillez également à activer iCloud. Pour obtenir des instructions, voici comment sauvegarder automatiquement les données sur iCloud. Ce sont les cinq principales applications de stockage en nuage pour Android, et voici trois façons de sauvegarder les tablettes Windows.

3. Risques BYOD

Avoir un programme BYOD (Apportez votre propre périphérique) peut être très bénéfique pour une entreprise. Les employés peuvent utiliser leurs appareils préférés au travail, ce qui augmente à la fois la satisfaction au travail et la productivité. Mais il est également livré avec de nombreux risques, principalement des employés laxisme de la sécurité de l'appareil et la combinaison du travail et jouer dans un seul appareil

Que faire:. Assurez-vous de mettre en œuvre et d'appliquer une politique de BYOD efficace. Cela inclut la définition de standards clairs concernant ce que les employés peuvent et ne peuvent pas faire avec leurs appareils, où tracer la ligne entre le travail et l'usage personnel, et ce à quoi les employés peuvent s'attendre en termes de confidentialité et d'accès.

Une autre façon de lutter contre les risques liés au BYOD consiste à séparer complètement les données professionnelles du reste de l'appareil. Un bon exemple est la suite de sécurité KNOX de Samsung, disponible sur toutes les tablettes Android. KNOX permet aux utilisateurs de créer des profils professionnels privés, ce qui leur permet d'exécuter des applications métier et des fichiers dans un environnement sécurisé auquel seul l'utilisateur peut accéder.

4. Réseaux non sécurisés

Des cafés aux aéroports, hôtels et autres zones, brancher des tablettes dans des hotspots Wi-Fi publics peut être pratique pour les employés en déplacement, mais c'est aussi l'un des moyens les plus faciles d'offrir aux cybercriminels Les données. Sidejacking Wi-Fi - l'utilisation des technologies de suivi Internet pour capturer les données en transit, telles que les e-mails et autres informations de connexion, via les réseaux sans fil - est devenue un risque de sécurité tel que USA.gov a émis des avertissements contre l'utilisation des connexions Wi-Fi publiques

Quoi faire: Wi-Fi gratuit n'est pas sûr Wi-Fi. Même les connexions Wi-Fi payantes ne sont pas complètement sécurisées. Demander aux employés de ne jamais se connecter aux réseaux Wi-Fi publics ne fonctionnera probablement pas bien, alors voici comment les protéger:

  • Le meilleur moyen de protéger les tablettes des employés est d'installer un réseau privé virtuel (VPN) qui relie utilisateurs sur le réseau privé sécurisé de votre entreprise. Bien que le VPN utilise la connexion Wi-Fi publique, tout le trafic et les données sont envoyés et reçus via la connexion privée.
  • Utilisez un point d'accès Wi-Fi payant, qui permet aux employés de se connecter au haut débit 4G / LTE et 3G prestations de service. Ceux-ci comprennent Jetpack de Verizon, GoPhone Mobile Hotspot d'AT & T et 4G Mobile HotSpot de T-Mobile. Sprint offre également plusieurs options, telles que le MiFi 500 LTE, le hotspot mobile NETGEAR Zing et la carte 2 en 1 Merlin 3G / 4G, chacun d'entre eux ayant son propre contrat de service et son propre contrat.
  • Demandez aux employés de s'assurer que Les sites Web qu'ils visitent et où ils saisissent des informations privées utilisent Secure Socket Layer (SSL), qui crypte les données envoyées et reçues. Les sites Web qui utilisent SSL commencent par "https".

5. Vol et perte

Il va sans dire que les employés ne doivent jamais laisser leurs tablettes sans surveillance, mais le vol est inévitable. Les travailleurs perdent aussi des appareils mobiles tout le temps. Parce qu'il n'y a pas de moyen infaillible pour prévenir complètement le vol et la perte, les entreprises devraient avoir un plan d'urgence.

Quoi faire: Bien que les chances de récupérer une tablette volée soient minces, quelles entreprises peuvent do protège les données dans l'appareil:

  • Utilisez un écran de verrouillage qui nécessite un code PIN, un mot de passe ou, mieux encore, des données biométriques. Pour les tablettes Windows, activez le paramètre de mot de passe d'image, une fonction de sécurité qui utilise une combinaison d'une image et d'un geste dessiné pour déverrouiller Windows 8 et Windows RT. La même chose peut être faite sur les appareils Android en utilisant l'application tierce Picture Password Lockscreen. Pour une sécurité encore meilleure, utilisez des applications biométriques telles que ICE Unlock, qui capture votre empreinte digitale avec l'appareil photo, et ERGO, qui balaie votre oreille pour déverrouiller l'appareil.
  • Localisez et essuyez la tablette dès que possible. Des applications telles que Find My iPhone, qui fonctionne également sur iPad, peuvent vous aider à localiser et à effacer à distance l'appareil. Pour Android, consultez AndroidLost, qui peut également effacer les cartes SD. Les tablettes Windows, cependant, ne nécessitent pas d'applications tierces; Les périphériques connectés au serveur Microsoft Exchange peuvent être effacés à distance du Centre d'administration Exchange (EAC) ou de l'environnement de ligne de commande Exchange Management Shell.

Publié à l'origine Mobby Business .


Leçons de leadership: un peu de respect va loin

Leçons de leadership: un peu de respect va loin

Billy Stevenson a beaucoup appris sur l'entrepreneuriat - et donc le leadership - dès le début de sa vie. Pendant ses études secondaires et collégiales, il passait ses vacances d'été à travailler pour l'entreprise de son père et, en chemin, il apprenait ce que signifiait gérer une entreprise équitablement et mériter le respect de ses employés.

(Entreprise)

Qu'est-ce que la technologie Blockchain?

Qu'est-ce que la technologie Blockchain?

Alors, qu'est-ce que blockchain? Imaginez un registre électronique massif et ouvert. Certaines personnes aiment imaginer une feuille de calcul Excel infinie - seulement celle-ci est décentralisée et cryptée, ce qui signifie qu'il n'y a pas une seule autorité avec un contrôle exclusif sur le grand livre.

(Entreprise)