Deprecated: Return type of Requests_Cookie_Jar::offsetExists($key) should either be compatible with ArrayAccess::offsetExists(mixed $offset): bool, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /home/manarndk/cercle-entrepreneur.com/wp-includes/Requests/Cookie/Jar.php on line 63

Deprecated: Return type of Requests_Cookie_Jar::offsetGet($key) should either be compatible with ArrayAccess::offsetGet(mixed $offset): mixed, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /home/manarndk/cercle-entrepreneur.com/wp-includes/Requests/Cookie/Jar.php on line 73

Deprecated: Return type of Requests_Cookie_Jar::offsetSet($key, $value) should either be compatible with ArrayAccess::offsetSet(mixed $offset, mixed $value): void, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /home/manarndk/cercle-entrepreneur.com/wp-includes/Requests/Cookie/Jar.php on line 89

Deprecated: Return type of Requests_Cookie_Jar::offsetUnset($key) should either be compatible with ArrayAccess::offsetUnset(mixed $offset): void, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /home/manarndk/cercle-entrepreneur.com/wp-includes/Requests/Cookie/Jar.php on line 102

Deprecated: Return type of Requests_Cookie_Jar::getIterator() should either be compatible with IteratorAggregate::getIterator(): Traversable, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /home/manarndk/cercle-entrepreneur.com/wp-includes/Requests/Cookie/Jar.php on line 111

Deprecated: Return type of Requests_Utility_CaseInsensitiveDictionary::offsetExists($key) should either be compatible with ArrayAccess::offsetExists(mixed $offset): bool, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /home/manarndk/cercle-entrepreneur.com/wp-includes/Requests/Utility/CaseInsensitiveDictionary.php on line 40

Deprecated: Return type of Requests_Utility_CaseInsensitiveDictionary::offsetGet($key) should either be compatible with ArrayAccess::offsetGet(mixed $offset): mixed, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /home/manarndk/cercle-entrepreneur.com/wp-includes/Requests/Utility/CaseInsensitiveDictionary.php on line 51

Deprecated: Return type of Requests_Utility_CaseInsensitiveDictionary::offsetSet($key, $value) should either be compatible with ArrayAccess::offsetSet(mixed $offset, mixed $value): void, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /home/manarndk/cercle-entrepreneur.com/wp-includes/Requests/Utility/CaseInsensitiveDictionary.php on line 68

Deprecated: Return type of Requests_Utility_CaseInsensitiveDictionary::offsetUnset($key) should either be compatible with ArrayAccess::offsetUnset(mixed $offset): void, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /home/manarndk/cercle-entrepreneur.com/wp-includes/Requests/Utility/CaseInsensitiveDictionary.php on line 82

Deprecated: Return type of Requests_Utility_CaseInsensitiveDictionary::getIterator() should either be compatible with IteratorAggregate::getIterator(): Traversable, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /home/manarndk/cercle-entrepreneur.com/wp-includes/Requests/Utility/CaseInsensitiveDictionary.php on line 91
Terminaux Mobile en entreprise : Quels usages et réglementations ? - Cercle Entrepreneur

Terminaux Mobile en entreprise : Quels usages et réglementations ?

Terminaux Mobile en entreprise : Quels usages et réglementations ?

Les terminaux mobiles se sont largement démocratisés dans notre vie de tous les jours. Le monde de l’entreprise n’échappe ainsi pas à la règle : téléphone, tablette, identification des personnes…les applications des terminaux mobiles sont nombreuses.

Cependant, cette libre circulation des données (parfois confidentielles) oblige les entreprises et les institutions à mettre en place des réglementations. Quelles sont-elles et comment permettent-elles une meilleure utilisation de son mobile ?

Comment l’entreprise mets en place les règles d’utilisation ? 

La gestion de la mobilité (EMM pour entreprise mobility management) est plus que jamais d’actualité. Les méthodes de piratages ne cessent de progresser tandis que nous embarquons de plus en plus de données dans nos appareils. Les terminaux mobiles deviennent ainsi de véritables mines d’informations pour les hackeurs.

L’entreprise doit donc mettre en place une stratégie de sécurité adaptée, et ceci à tous les niveaux. Même les secteurs que l’on pourrait considérer comme étant isolés (et donc moins exposés aux risques de piratage) doivent être concernés. C’est à l’entreprise également de définir le parc mobile, en contrôlant les téléchargements d’applications ou les accès à tel ou tel site présentant des risques.

Des conférences de sensibilisation (en parlant de l’utilité des mots de passe par exemple) seront nécessaires. Tout le monde n’est pas forcement au courant des risques que représente l’utilisation des mobiles et des terminaux embarqués.

Quelles bonnes pratiques pour l’utilisateur ?

Même si la règlementation mobile est à définir au niveau de l’entreprise, l’utilisateur doit lui aussi se montrer vigilant et attentif au contenu de son terminal. Même si cela peut être rebutant, il convient de mettre en place des mots de passes adaptés sur ses terminaux. Petit exemple, selon le site how secure is my password (qui teste la résistance de vos mots de passes) il faut en moyenne 13 minutes pour cracker le mot de passe « moulinet. » Pour le mot de passe « Moulin3t_Fil0che% », c’est 14 quadrillions d’années. Le mot de passe n’est en rien une barrière définitive, mais c’est une première sécurité envers un individu malveillant. De même, n’hésitez pas à mettre en place une double identification en vérifiant vos connexions par email.

Si vous êtes conscient d’avoir des données personnelles, évitez de vous connecter à des réseaux publics, beaucoup plus facile à pirater que les connexions privées. Une bonne solution est d’avoir un terminal de loisir et un terminal pour le travail.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *