Une bonne sécurité ICT en 5 étapes

18.02.2020

Le nombre de points d’accès au réseau d’une entreprise qui requièrent une protection augmente. Le smartphone semble être la cible privilégiée des pirates. Comment élaborer une stratégie de sécurité efficace ?

L'an dernier, de plus en plus d’attaques de logiciels malveillants ont été détectées sur des appareils mobiles. Un chiffre considérable qui ne cesse d’augmenter. Afin de réduire et d’appréhender le risque de ce type d’attaques mobiles, une stratégie de sécurité efficace s’impose au sein des organisations. Passons en revue les 5 étapes indispensables :

 

  1. Soyez conscient du danger. Le facteur humain ne doit pas être sous-estimé. Même une porte blindée ne sert à rien si quelqu’un la laisse ouverte. Cette sensibilisation s’applique aussi de plus en plus aux appareils mobiles.
     
  2. Identifiez la zone de danger. Les audits peuvent aider à identifier les données et les applications critiques et à en comprendre l’utilisation. Une condition indispensable à l’élaboration d’une stratégie de sécurité efficace.
     
  3. Détectez les failles de sécurité et les nouvelles menaces, puis protégez-vous. Mobile Threat Protection (MTP) détecte non seulement les attaques, mais active aussi des mécanismes de défense qui protègent les appareils mobiles et leur contenu. Les alertes sont envoyées à l’utilisateur (notifications) et placées sur le portail de l’administrateur (tableau de bord).

    En combinant la solution MTP avec une application MDM, vous pouvez même définir des règles de gouvernance au cas où MTP détecte un risque. Par exemple, l’application MDM peut interdire la connexion à un réseau WIFI identifié par MTP comme étant à risque. Sans l’application MDM, l’utilisateur reste libre de prendre des risques parfois démesurés malgré l’avertissement de MTP. 
     
  4. Soyez préparé. Sachez reconnaître les premiers signes d’une attaque. C’est le meilleur moyen de protéger vos appareils mobiles, mais aussi de minimiser l’exposition en cas d’attaque. 
     
  5. Anticipez les menaces. Un plan d’action en cas d’attaque est indispensable à tout plan de sécurité mobile.

 

Besoin d’aide pour votre stratégie de sécurité ? Apprenez-en plus sur l’utilité de Mobile Threat Protection.

Bonjour, intéressé-e
par notre offre ?
Bienvenue sur
Orange.

Merci de votre intérêt pour nos offres business, organisons un rendez-vous commercial.

Contactez-nous

J’ai une question ou une plainte