Effacement à distance : indispensable pour la sécurité mobile

Effacement à distance: indispensable pour la sécurité mobile

Au fur et à mesure que davantage d’employés utilisent des smartphones et des tablettes pour partager des informations sensibles, l’effacement à distance – la suppression à distance de tout ou une partie du contenu d’un appareil mobile – est devenu une nécessité pour garantir une véritable sécurité mobile en entreprise. Selon le Wall Street Journal, la société de gestion d’appareils mobiles Fiberlink Communications a signalé qu’elle avait effacé 51 000 appareils au second semestre 2013, et déjà 81 000 appareils au premier semestre 2014.

Qu’est-ce que l’effacement à distance ? Peut-il complètement effacer les données d’un appareil ?

L’effacement à distance est une méthode de suppression des données d’un appareil, tel qu’un ordinateur portable, un smartphone ou une tablette. Un effacement à distance est généralement utilisé en cas de violation de la sécurité des données, ou lorsque un appareil est perdu ou volé. L’effacement à distance est généralement initié à partir d’un serveur distant et peut être déclenché par une action spécifique, comme un utilisateur essayant d’accéder à l’appareil, ou à partir des paramètres de l’appareil. Bien qu’un effacement à distance puisse supprimer la plupart des informations d’un appareil, il ne supprimera pas complètement toutes les données stockées. Certaines données résiduelles peuvent rester et pourraient être accessibles avec des outils de criminalistique ou des logiciels de récupération de données. Par conséquent, il est important de s’assurer qu’un effacement à distance peut complètement effacer toutes les données d’un appareil avant qu’il ne soit recyclé ou jeté.

Pour atteindre une sécurité mobile maximale, une entreprise doit être en mesure d’effacer à distance le contenu d’un appareil mobile d’un employé, surtout si cet employé utilise son appareil pour stocker et partager du contenu confidentiel. Les capacités d’effacement à distance sont impératives lorsqu’un appareil mobile :

  • a été perdu ou volé
  • appartient à un employé qui a quitté l’organisation ou a été licencié
  • contient des logiciels malveillants qui attaquent le réseau de l’entreprise ou d’autres ressources

Comment fonctionne l’effacement à distance ?

Un effacement à distance est l’acte d’utiliser une commande pour supprimer toutes les données d’un appareil. Ce processus est généralement effectué à distance depuis un appareil séparé et peut être coordonné soit depuis l’appareil lui-même, soit depuis un système de gestion basé sur le web. Cela permet à l’utilisateur de supprimer à distance des données d’un appareil qui peut être perdu ou volé. La commande d’effacement à distance écrasera généralement toutes les données sur l’appareil, rendant leur récupération impossible. Un effacement à distance peut également inclure la possibilité de verrouiller à distance l’appareil ou de le retirer du compte. Cela aide à prévenir l’accès aux données par des utilisateurs non autorisés.

Pourquoi l’effacement à distance est-il important pour les entreprises ?

L’effacement à distance est un outil important pour les entreprises, car il permet aux organisations de supprimer les données sensibles des appareils perdus ou volés. C’est important car cela peut protéger la propriété intellectuelle et les secrets commerciaux d’une organisation, ainsi que les informations confidentielles des clients contre l’accès par des utilisateurs non autorisés. Il réduit également le risque d’installation de logiciels malveillants sur des appareils qui pourraient donner aux attaquants un accès au réseau de l’organisation. De plus, si un appareil mobile est perdu ou volé, un effacement à distance permet à une organisation de supprimer rapidement le contenu d’entreprise (lire : sensible) et de minimiser leurs pertes. Les entreprises devraient envisager une telle technologie comme une approche proactive pour protéger les données d’entreprise et la confidentialité de leurs clients.

Défis liés à l’effacement à distance

Bien que l’effacement à distance présente des avantages indéniables, il ne constitue pas une solution miracle pour la sécurité mobile. Par exemple, certaines opérations d’effacement à distance n’effacent qu’une partie des données d’un appareil mobile, comme les dossiers et les applications dédiés aux affaires. Cependant, d’autres effacements à distance effacent l’intégralité du contenu de l’appareil mobile. Cela signifie que les employés retardent parfois le signalement des appareils perdus, car ils craignent qu’en plus d’effacer à distance les données professionnelles, le département IT efface également leurs fichiers personnels, comme les photos. Ces retards laissent les données professionnelles potentiellement accessibles à quiconque trouve l’appareil et réussit à accéder à ses fichiers. Ce comportement met en évidence un problème plus fondamental : les employés ont tendance à valoriser, voire à chérir, les données personnelles sur leurs appareils mobiles tout en sous-estimant les données professionnelles sur ces mêmes appareils. Des enquêtes récentes confirment cette attitude désinvolte vis-à-vis de la sécurité mobile :

Si les employés ne prennent pas la sécurité mobile au sérieux, les entreprises doivent combler ce manque. L’effacement à distance est un grand pas vers la réalisation de la sécurité mobile.

Meilleures pratiques pour l’effacement à distance et le partage sécurisé de fichiers mobiles

Compte tenu de ces risques et défis, comment les organisations informatiques d’entreprise devraient-elles gérer les opérations d’effacement à distance afin de maximiser la sécurité mobile ? Voici quatre suggestions :

  1. Déployer une solution de conteneur sécurisé pour les appareils mobiles. Les conteneurs mobiles sécurisés stockent les données professionnelles séparément des données personnelles et facilitent la tâche des administrateurs informatiques pour effacer les données professionnelles sans affecter les données personnelles. Les conteneurs mobiles sécurisés offrent également d’autres avantages en matière de sécurité, tels qu’une protection améliorée contre les malwares mobiles.
  2. Informez les employés que la solution de partage de fichiers mobiles sécurisés de l’organisation n’effacera jamais leurs données personnelles. Cela élimine toute raison pour les employés de retarder le signalement des appareils perdus ou volés.
  3. Éduquer les employés sur l’importance de la sécurité mobile, à savoir la protection des données professionnelles sur leurs appareils mobiles. Les données d’entreprise sont souvent beaucoup plus précieuses que les 500 $ cités par les employés dans les sondages. Les données clients dans les secteurs réglementés, par exemple, pourraient entraîner des amendes coûtant des dizaines de milliers de dollars ou plus si elles étaient exposées. D’autres données perdues, telles que les plans de produits, pourraient entraîner la perte de l’avantage concurrentiel de l’entreprise. Les employés devraient se rendre compte qu’un smartphone à 200 $ pourrait contenir des données d’une valeur inestimable.
  4. Suivre l’utilisation des services professionnels sur les appareils mobiles. Si un appareil connu pour contenir des données d’entreprise n’a pas accédé à aucun serveur d’entreprise depuis plusieurs semaines, il y a de fortes chances que l’appareil ne soit plus en possession du propriétaire et que ses données soient vulnérables. Lors de la détection d’un appareil étrangement silencieux, le département informatique pourrait vouloir contacter le propriétaire de l’appareil et faire une enquête.

Les solutions de partage de fichiers mobiles sécurisés, comme la plateforme de partage et de gouvernance de fichiers sécurisés Kiteworks, protègent le contenu sensible stocké sur et transmis avec les appareils mobiles. Des fonctionnalités telles que l’effacement à distance, les conteneurs sécurisés, le chiffrement du contenu en transit et au repos assurent la sécurité mobile et permettent aux organisations de démontrer leur conformité avec les réglementations rigoureuses en matière de confidentialité des données.

Ressources supplémentaires

Get started.

It’s easy to start ensuring regulatory compliance and effectively managing risk with Kiteworks. Join the thousands of organizations who feel confident in their content communications platform today. Select an option below.

Lancez-vous.

Avec Kiteworks, se mettre en conformité règlementaire et bien gérer les risques devient un jeu d’enfant. Rejoignez dès maintenant les milliers de professionnels qui ont confiance en leur plateforme de communication de contenu. Cliquez sur une des options ci-dessous.

Jetzt loslegen.

Mit Kiteworks ist es einfach, die Einhaltung von Vorschriften zu gewährleisten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sich schon heute auf ihre Content-Kommunikationsplattform verlassen können. Wählen Sie unten eine Option.

Comienza ahora.

Es fácil empezar a asegurar el cumplimiento normativo y gestionar los riesgos de manera efectiva con Kiteworks. Únete a las miles de organizaciones que confían en su plataforma de comunicación de contenidos hoy mismo. Selecciona una opción a continuación.

Table of Content
Partagez
Tweetez
Partagez
Explore Kiteworks