Comment sécuriser votre smartphone – devenir entrepreneur a partir de zero

GaudiLab / Shutterstock

Les propriétaires de petites entreprises sont parfaitement conscients que la protection de leurs actifs est une priorité absolue. Malheureusement, de nombreux entrepreneurs ont un angle mort en matière de cybersécurité. Certains propriétaires de PME pensent qu’il est peu probable qu’ils soient la cible de pirates informatiques en raison de leur taille; ils supposent que les pirates informatiques sont plus susceptibles de cibler les grandes entreprises avec plus d'informations disponibles à voler. La recherche ne supporte pas cette idée, cependant. En fait, selon le rapport d'enquête sur les violations de données publié par Verizon en 2019, "43% des infractions relevaient de propriétaires de petites entreprises".

En plus de stocker des informations sensibles sur les ordinateurs portables et les ordinateurs de bureau, les petites entreprises d'aujourd'hui dépendent énormément des appareils mobiles, tels que les smartphones, pour effectuer leur travail. Les smartphones professionnels, fournis par l'entreprise ou par l'employé, sont utilisés pour diverses opérations commerciales: contrôle des stocks, relations avec la clientèle, publicité et marketing, services bancaires, etc. En tant que tels, ils deviennent des référentiels pour des données précieuses pouvant être ciblées par des pirates informatiques et des logiciels malveillants. Prendre les précautions qui s'imposent pour protéger les données revient à investir dans une police d'assurance et consiste essentiellement à inculquer les meilleures pratiques dans votre entreprise, sans investir dans des produits coûteux.

Voici 10 façons simples de sécuriser les données des smartphones de votre petite entreprise.

La plupart des gens se rendent coupables de reporter ou d’ignorer les mises à jour du système d’exploitation et des applications, mais cela peut vous exposer à une violation de données. Les pirates savent comment identifier et exploiter les vulnérabilités des systèmes. À mesure que ces vulnérabilités sont connues de la société, des améliorations sont apportées pour renforcer la sécurité et éliminer les faiblesses. Plus vous attendez pour mettre à jour votre téléphone ou votre ordinateur portable, plus vos systèmes sont obsolètes, ce qui en fait une cible plus facile pour les pirates.

Si votre petite entreprise utilise une stratégie BYOD (apportez votre propre appareil), établissez un programme de formation et de sensibilisation pour vos employés. Assurez-vous que vos employés comprennent qu'ils sont censés prendre des mesures de sécurité raisonnables lors de l'utilisation de leurs smartphones et tablettes, notamment en effectuant des mises à jour régulières et en discernant les téléchargements d'applications.

Bien sûr, il est beaucoup plus facile de garder votre téléphone déverrouillé tout le temps, car vous pouvez accéder plus rapidement à votre courrier électronique, à votre appareil photo, aux SMS et à d'autres fonctionnalités, mais imaginez ce que vous ressentiriez si un étranger trouvait votre téléphone sur un siège d'autobus ou dans un café et pouvez simplement exploiter vos applications professionnelles, vos contacts et même vos informations bancaires. Si votre téléphone contient des informations sur les clients, vous pourriez même vous retrouver dans la position embarrassante d'informer vos clients que leurs données ont été compromises, essentiellement par négligence.

Pour éviter cela, engagez toujours le code d'authentification à quatre ou six chiffres – ou configurez un code alphanumérique plus long – de sorte que, si vous perdez la trace de votre téléphone, votre entreprise tout entière ne sera pas ouverte à un étranger. L'utilisation de la numérisation d'empreintes digitales et de l'identification faciale est également une excellente option, car elle est plus rapide et plus simple que la mémorisation d'un code de déverrouillage. Veillez également à protéger par mot de passe toutes les applications mobiles contenant des données personnelles, telles que les opérations bancaires, les e-mails et votre compte Amazon. N'utilisez pas le même mot de passe pour tous vos comptes et modifiez-le de temps à autre pour une bonne mesure.

Si un téléphone professionnel est perdu ou volé, vous pouvez limiter les dégâts en utilisant les fonctionnalités de base du smartphone. Apple et Google proposent tous deux des services de recherche de périphérique, tels que Find My Device de Find iPhone et Android, qui permettent de localiser votre téléphone sur une carte et de le désactiver automatiquement. Ces services peuvent également faire sonner votre téléphone, soit en alarmant le voleur, soit en localisant simplement un téléphone que vous avez temporairement perdu la trace. Vous pouvez même demander au téléphone de supprimer toutes les informations après cinq à dix tentatives de faux codes d'accès.

Pour les propriétaires de petites entreprises qui souhaitent plus de contrôle, un logiciel de gestion de périphérique mobile abordable est une bonne option. Si votre entreprise utilise actuellement Microsoft Office 365, vous devez déjà avoir accès aux fonctionnalités MDM via Mobile Device Management pour Office 365. Il existe également des produits MDM autonomes tels que Workspace ONE (produit VMware) et Hexnode d'AirWatch, mais malgré les solutions SMB proposées MDM d’Office 365 est bien plus adapté à la plupart des propriétaires de petites entreprises.

La plupart des gens n'hésitent pas à utiliser une connexion Wi-Fi publique et gratuite, mais les personnes utilisant des appareils contenant des informations commerciales sensibles doivent faire preuve de prudence. Les voyageurs d'affaires utilisent souvent le Wi-Fi d'un hôtel ou d'un centre de conférence. En règle générale, cette pratique est acceptable, car des entreprises telles que des hôtels et des lieux de rendez-vous réputés ont tout intérêt à préserver la sécurité de leurs utilisateurs Wi-Fi. Cependant, la connexion Wi-Fi publique gratuite dans des zones telles que les centres commerciaux, les cafés, les aéroports, les parcs ou les gymnases est souvent beaucoup moins sécurisée.

Essayez, dans la mesure du possible, d’utiliser uniquement votre connexion cellulaire privée et désactivez le Wi-Fi sur votre téléphone portable lorsque vous vous trouvez dans un lieu public. Et, bien sûr, ne vous connectez pas à des réseaux ouverts non chiffrés. Si cela n'est pas possible, envisagez d'utiliser un VPN, mais choisissez avec soin, car ils ne sont pas tous créés égaux. Un VPN tunnelise votre trafic réseau via une connexion cryptée à un serveur basé à un autre emplacement. Si vous ne portez pas une montre intelligente nécessitant une connexion Bluetooth, il est également judicieux de désactiver Bluetooth lorsque vous êtes en déplacement.

L'authentification à deux facteurs (2FA) est l'une des options de sécurité les moins préférées car, comme son nom l'indique, elle nécessite une étape supplémentaire. Cependant, elle constitue un autre obstacle important à l’accès à vos informations personnelles. L’authentification à deux facteurs est beaucoup plus simple à utiliser que maintenant (grâce aux scanneurs biométriques et aux fonctions de sauvegarde du mot de passe).

Vérifiez les applications sur votre téléphone pour déterminer si elles disposent de davantage de privilèges que nécessaire. Vous pouvez accorder des autorisations aux applications, telles que l'accès à la caméra, au microphone, à vos contacts et à votre position. Gardez une trace des autorisations que vous avez données à quelles applications et révoquez les autorisations inutiles.

Pour les iPhones, allez dans Paramètres et appuyez sur Confidentialité. Une liste de toutes les autorisations et des applications auxquelles vous les avez accordées apparaît. Les utilisateurs d'Android peuvent trouver des autorisations d'application dans le gestionnaire d'applications sous Périphérique> Application dans certaines versions d'Android.

L'un des moyens les plus simples pour les pirates d'accéder aux informations de votre entreprise consiste à utiliser les boîtes de réception de votre employé. Même les grandes entreprises ont été victimes d'infractions de phishing. Intégrez une formation à la sécurité de la messagerie dans le cadre de votre procédure d’intégration de base et assurez-vous que les employés ne doivent pas cliquer sur les liens des emails promotionnels, ouvrir les pièces jointes suspectes ou exécuter les mises à jour envoyées par courrier électronique (y compris celles indiquant qu'elles proviennent directement une entreprise, comme Microsoft).

Assurez-vous que les employés comprennent la politique de l'entreprise. Par exemple, faites-leur savoir que votre entreprise ne leur demandera jamais d'informations personnelles ou ne leur enverra pas de liens concernant leurs comptes 401 (k) et que, s'ils voient de tels courriels, ils doivent présumer qu'ils sont frauduleux. S'ils veulent vérifier leurs comptes pour s'assurer que leurs informations 401 (k) ou autres informations sensibles sont correctes, dites-leur de se rendre directement sur le site Web de l'institution financière et de se connecter directement à leurs comptes, plutôt que de cliquer sur un lien dans un fichier. email.

De mauvaises choses arrivent, mais ne pas aggraver le problème en ne se préparant pas. Toujours sauvegarder vos données. Il s’agit d’une bonne pratique générale qui protège vos documents et images importants en cas de perte.

Pour un téléphone Android, assurez-vous que "Sauvegarder mes données" et "Restauration automatique" sont activés dans les paramètres, puis synchronisez vos données avec Google. Pour un iPhone, choisissez votre appareil dans les paramètres, puis sauvegardez-le sur iCloud.

Les pirates utilisent généralement des logiciels malveillants pour voler des mots de passe et des informations de compte. Il existe de nombreuses applications antivirus pour smartphones, dont certaines sont liées à des applications de bureau associées. Ceux-ci offrent une sécurité améliorée en garantissant que les applications, les PDF, les images et les autres fichiers que vous téléchargez ne sont pas infectés par des logiciels malveillants avant de les ouvrir. Des applications antivirus telles que Avast, McAfee et Panda peuvent enrayer ces menaces.

Ne téléchargez pas n'importe quelle application sur votre téléphone. Alors que les iPhones exécutent uniquement des applications à partir de l'App Store d'Apple, qui contrôle toutes les applications vendues à partir de la plate-forme, les normes ne sont pas aussi élevées sur Android. Google Play Store a fait des progrès en s'assurant que ses applications ne sont pas équipées de logiciels malveillants, mais la plate-forme Android permet l'installation à partir de divers environnements moins réglementés. Le meilleur moyen d'éviter les logiciels malveillants sur Android est de rester sur le Google Play Store, à moins que vous ne soyez certain de pouvoir faire confiance à une application indépendante installée ailleurs.

Votre smartphone est désormais une extension essentielle de votre entreprise, pas simplement une nouveauté ou une commodité. Son faible encombrement facilite souvent la perte ou l’égarement ou le vol. En cas de sinistre, votre préparation à la protection de votre vie privée et de vos actifs fera la différence entre une perte financière relativement mineure et une catastrophe complète.

Les fonctionnalités intégrées de gestion des appareils mobiles, comme celles d'Office 365, donnent aux propriétaires de petites entreprises un contrôle sans précédent sur les appareils utilisés par leurs employés. Tirez parti des fonctionnalités de sécurité dont vous disposez déjà, inculquez de bonnes habitudes de sécurité à votre personnel et, si nécessaire, achetez un logiciel de sécurité supplémentaire. Il n’existe pas de solution unique pour sécuriser votre smartphone contre les pirates informatiques; L'essentiel est de mettre en pratique le plus grand nombre de meilleures pratiques possible, aussi souvent que possible, pour que vos bases restent couvertes.

Reportage supplémentaire par Jackie Dove.

Plusieurs plateformes de financement participatif vous aident à disposer d’une campagne de financement en ligne. Cette méthode n’offre pas uniquement le impératif qu’il vous faut, elle peut aussi vous donner un coup de main à acquérir d’autres informations nécessaires au développement de votre société. Selon le cas, il peut s’agir d’un don, d’un financement contre remboursement, d’une subvention contre une part d’action auprès de votre future société, etc.

Laisser un commentaire