La version de maintenance d'Awingu 5.2.4 est maintenant disponible !

Quel est le coût réel d'un appareil mobile perdu ?

L'adoption croissante des appareils mobiles dans les entreprises, stimulée par des tendances telles que le "Bring Your Own Device", n'est pas sans risque. Les appareils, qui renferment les plus profonds secrets de votre entreprise, sont perdus ou volés. C'est ce qui est arrivé à la NASA il y a quelques années, lorsqu'un ordinateur portable contenant une liste non cryptée de contacts d'employés a été volé.Lisez-le ici). C'est arrivé à un hôpital du Connecticut qui a perdu 9000 dossiers de patients (Lisez-le ici). 

La statistique de Kensington Une étude montre qu'un ordinateur portable est volé toutes les 53 secondes.(1) En d'autres termes, toutes les 53 secondes, les données confidentielles d'une entreprise risquent d'être volées et exploitées. Ce n'est pas un secret, s'il y a quelque chose qui empêche les responsables de l'informatique, de la sécurité et des risques de dormir la nuit, c'est bien la crainte de perdre des données confidentielles. La gestion sécurisée des ordinateurs portables, des tablettes ou des smartphones est aujourd'hui en tête de liste des priorités.

Une étude récente de Kensington révèle les coûts réels associés à la perte ou au vol d'appareils mobiles (ordinateurs portables, tablettes et smartphones). Selon Kensington, le coût total est bien plus élevé que le coût de l'appareil lui-même. Avec la perte d'un seul ordinateur portable, la perte moyenne - c'est-à-dire le coût réel - dépasse $49 000. Il y a évidemment le coût de l'appareil et la perte de productivité des employés. Ensuite, il y a la perte potentielle de propriété intellectuelle. Enfin, les violations de données peuvent avoir des implications et des coûts juridiques. Pour les PME, ce type de perte peut avoir un impact financier important. Le coût de la récupération d'une seule violation de données d'entreprise a presque doublé depuis 2005, passant de $3,3 millions à $7,2 millions en 2010. (1)

D'autres statistiques étonnantes sont présentées dans l'infographie ci-dessous :

infographie sur la sécurité des appareils mobiles

 

QUE FONT LES ENTREPRISES AUJOURD'HUI POUR SE PROTÉGER CONTRE LES VIOLATIONS DE DONNÉES ?

Il y a quelques mesures que toute entreprise devrait prendre pour prévenir la perte ou le vol de dispositifs, ainsi que pour réduire l'impact en cas de vol ou de perte de dispositifs :

  1. Mettez en place une politique de sécurité solide et sensibilisez les employés. Une politique de sécurité bien mise en œuvre réduit de 85 % les vols d'ordinateurs portables.(1)
  2. Évitez de stocker des données confidentielles en local sur l'appareil. Sans données locales, il ne peut y avoir de vol de données. Et si vous avez des données locales sur l'appareil, veillez à les crypter et à disposer des bons outils pour effacer les appareils à distance (par exemple, effacer à distance et bloquer un client local).
  3. L'authentification et l'autorisation permettent de protéger l'accès non autorisé aux appareils mobiles et aux données qu'ils contiennent. Idéalement, les organisations informatiques devraient mettre en œuvre une authentification à deux facteurs sur les appareils mobiles. L'authentification à deux facteurs implique deux facteurs : généralement quelque chose que vous connaissez, comme un mot de passe ou un code PIN (numéro d'identité personnel), et quelque chose que vous avez, comme un jeton matériel qui peut être un générateur de mot de passe synchronisé. L'approche à deux facteurs est un peu plus complexe, mais elle est beaucoup plus sûre.(2)

COMMENT AWINGU PEUT-ELLE AIDER ?

Awingu fournit un accès sécurisé aux applications et aux fichiers d'une entreprise via le navigateur. Il n'y a pas de données locales, donc elles ne peuvent pas être volées avec l'appareil. Awingu réduit significativement les risques et les impacts du vol d'appareil et de données. Même la perte de productivité peut être minimisée, car l'utilisateur final sera en mesure de continuer à travailler en toute sécurité avec toutes ses applications et fichiers à partir d'un autre appareil (par exemple un ordinateur portable personnel, un ordinateur de bureau d'hôtel, un appareil de remplacement...).

Voici 5 points importants couverts par Awingu concernant la sécurité des appareils mobiles :

  1. Awingu permet d'accéder aux applications et aux données de l'entreprise à partir de n'importe quel appareil et via n'importe quel navigateur.
  2. Il n'y a pas de données locales, tout est disponible dans le bac à sable sécurisé du navigateur. Ainsi, ce qui n'est pas là ne peut pas être volé.
  3. Awingu peut être configuré avec une authentification forte. C'est un processus de connexion entièrement sécurisé à l'intérieur d'Awingu. Même avec l'accès à l'appareil, tout le monde ne serait pas en mesure d'accéder à Awingu.
  4. L'administrateur a une vue d'ensemble en direct du moment où l'utilisateur se connecte, de l'endroit où il se trouve et de ce qu'il fait. Les outils d'audit donnent un aperçu complet et déclenchent d'autres actions.
  5. L'administrateur peut facilement bloquer un compte Awingu à distance. Cela peut être déclenché si des anomalies d'utilisation sont identifiées, par exemple parce que l'utilisateur a écrit son login et son mot de passe sur son ordinateur portable, et si le jeton MFA a été volé avec l'ordinateur portable.

Cliquez ici pour votre essai gratuit de deux semaines d'Awingu et commencez dès aujourd'hui à mettre en œuvre une politique sécurisée en matière d'appareils mobiles !

Sources :

  1. http://www.channelpronetwork.com/article/mobile-device-security-startling-statistics-data-loss-and-data-breaches
  2. http://searchmobilecomputing.techtarget.com/tip/Two-factor-authentication-Mobile-security-at-your-fingertips
la sécurité des données avec awingu
Table des matières
Vous voulez en savoir plus sur l'Awingu ?
Ce site web utilise des cookies. Lisez notre transparent politique en matière de cookies!