La dynamique de la mobilité des données et des appareils utilisés pour le télétravail nécessite la mise en œuvre de stratégies de cybersécurité adaptées aux nouveaux scénarios et défis
La réalité des entreprises a beaucoup changé et la mobilité des informations et des appareils sont des piliers fondamentaux. Cependant, cela présente également de nombreux risques en termes de cybersécurité : selon le Rapport Sécurité 2020 de Check Point® Software Technologies Ltd. - code NASDAQ : CHKP- , l'un des principaux fournisseurs de solutions de cybersécurité dans le monde, près de 30 % des entreprises ont subi des cyberattaques qui ont compromis la sécurité de leurs appareils mobiles. C'est pourquoi il avance dix bonnes pratiques pour aider les entreprises à éviter d'éventuelles failles de sécurité.
1. Demander l'authentification de l'utilisateur. La première défense consiste à empêcher l'accès non autorisé à l'appareil mobile. Il est donc important d'établir des mesures de sécurité telles que le verrouillage de l'écran au moyen d'un mot de passe ou de l'authentification biométrique intégrée. Ainsi, en cas de perte ou de vol, les données sont protégées, et il est plus difficile d'accéder à l'appareil et aux informations qu'il stocke.
2. Chiffrement des données sur les appareils mobiles. Le chiffrement des données est une solution fondamentale pour protéger à la fois les informations stockées sur les appareils et celles qui sont envoyées -dans ce cas, il est également conseillé de disposer d'un VPN-.
3. Mettre le système d'exploitation à jour. Il est indispensable de disposer des toutes dernières versions disponibles, tant pour le système de l'appareil lui-même que les différents programmes et applications installés. De même, il est essentiel d’effectuer régulièrement ce processus.
4. Éviter la connexion aux réseaux Wifi publics. Ce type de connexion publique non protégée présente un risque très élevé pour les données des entreprises, car il est facilement accessible à des attaques de type Man-in-the-Middle. Il est important de désactiver la fonction de "connexion automatique."
5. Limiter les téléchargements d'applications à des sources de confiance. Le téléchargement et l'installation de tout type d’application qui ne provient pas d'une source de confiance -app stores officielles- peuvent présenter un risque sérieux pour la confidentialité des informations de l'entreprise, ainsi que pour l'intégrité de l’appareil lui-même.
6. Sauvegarder régulièrement. Pour éviter les effets des attaques de logiciels rançonneurs, il est essentiel de sauvegarder toutes les informations stockées sur les appareils. C’est une mesure de sécurité qui permet également d'éviter les inconvénients liés au vol ou la perte éventuelle de l'appareil.
7. Verrouillage et suppression des données à distance. Le vol ou la perte éventuelle d'un appareil nécessite de mettre en œuvre des outils pour verrouiller l’appareil voire supprimer à distance les données qu'il contient. Cela permet d’empêcher l'accès indésirable à des informations d'entreprise sensibles.
8. Précautions contre le phishing mobile. Le rapport de Check Point sur le phishing de marque souligne que les téléphones mobiles sont la cible préférée des cybercriminels, puisque 23 % des attaques de ce type au cours du premier trimestre de l'année ont été dirigées contre des smartphones.
9. Accès à des sites web sécurisés uniquement. Lorsque vous consultez un site web à partir d'un appareil mobile, vous devez vous assurer qu'il est protégé par un certificat de sécurité SSL (vérifiez la présence de "HTTPS" avant le nom de domaine), qui chiffre les données de l'utilisateur.
10. Audits de sécurité des appareils mobiles. Il est important de vérifier périodiquement la "santé" des appareils mobiles afin de détecter les vulnérabilités et les failles de sécurité qui pourraient constituer un risque pour l'ensemble du réseau de l'entreprise.
"Le monde évolue de plus en plus vite, et les entreprises doivent donc s'adapter aux nouvelles réalités de la connectivité et de la mobilité des données. Cependant, il est essentiel qu'elles soient conscientes des problèmes que cela représente pour la sécurité de leurs informations," déclare Mario Garcia, Directeur général de Check Point pour l'Espagne et le Portugal. "Pour cette raison, et étant donné le nombre croissant d’appareils connectés à des réseaux d'entreprise, il est essentiel que les entreprises adoptent une stratégie de cybersécurité qui repose sur la prévention des menaces et qui est évolutive pour protéger un plus grand nombre d’appareils et de points de connexion, " ajoute M. García.
Lors de son événement annuel CPX 360 à Vienne, Check Point a présenté Infinity NEXT, une architecture de sécurité consolidée et native dans le Cloud, conçue pour protéger tous les éléments d'un réseau d'entreprise en tout lieu, grâce à une technologie innovante de nano-agents et d’un ensemble complet de plus de 60 solutions et services de protection et de prévention des menaces. Infinity NEXT fournit également une protection sans interruption et à jour en continu pour tout réseau, appareil mobile, environnements IdO et charges de travail multi-Cloud. Les entreprises peuvent ainsi choisir d'utiliser toutes les technologies disponibles dans la suite Infinity NEXT, ou mettre en œuvre des modules spécifiques qui s'adaptent à leurs besoins immédiats, et les administrer facilement à l’aide d’une console unifiée.
Vous pouvez demander une évaluation de Check Point SandBlast Mobile à l’adresse suivante et découvrir comment protéger vos appareils mobiles sans perturbation.
Blog : http://blog.checkpoint.com/
Facebook : https://www.facebook.com/checkpointsoftware
LinkedIn : https://www.linkedin.com/company/check-point-software-technologies
YouTube : http://www.youtube.com/user/CPGlobal
Focus sur Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. est l’un des principaux fournisseurs de solutions de cybersécurité pour les gouvernements et les entreprises dans le monde. Ses solutions protègent les clients des cyberattaques grâce à un taux de blocage inégalé des logiciels malveillants, des logiciels rançonneurs et autres types d’attaques. Check Point propose Infinity, une architecture de sécurité complète avec prévention des menaces de 5e génération qui protège les informations de l'entreprise stockées dans le Cloud, les réseaux et les appareils mobiles, avec le système d’administration de la sécurité le plus complet et le plus intuitif. Check Point protège plus de 100 000 entreprises de toute taille.
Le 8 octobre 2020