La perte de l'appareil mobile de l'entreprise et de protection contre le vol

Une politique essentiel pour la conformité de l'appareil mobile est la capacité à prendre des mesures quand un dispositif utilisé pour l'accès des entreprises est déclaré perdu ou volé. Les employés portent des informations essentielles sur leurs appareils, y compris e-mail, contacts de travail, les messages SMS, et ainsi de suite. Lorsqu'un employé perd un dispositif, cette information est susceptible d'être volé. Par conséquent, il est extrêmement important de prendre des mesures immédiates quand un périphérique est déclaré perdu ou volé.

Voici les types d'actions que vous pouvez prendre pour réduire les risques de perte ou de vol d'un appareil mobile:

  • Recherchez le périphérique via la localisation GPS.

  • Verrouiller à distance le dispositif afin que d'autres ne peuvent pas accéder à des données sur elle à moins qu'ils connaissent le mot de passe.

    Une façon d'atténuer la menace de quelqu'un deviner le mot de passe de l'utilisateur est de fixer une limite pour le nombre de tentatives de connexion incorrectes sorte que, après peut-être cinq ou dix tentatives, l'appareil est automatiquement verrouillé. Sinon, vous pouvez suspendre temporairement l'authentification de l'utilisateur jusqu'à ce que l'utilisateur appelle le service d'assistance pour déverrouiller le compte.




  • Distance déclencher une alarme afin que le vol de l'appareil devient évident à d'autres dans son voisinage.

  • Effacer à distance le contenu de l'appareil de sorte qu'aucune trace de données personnelles ou d'entreprise restent sur elle.

  • Verrouiller à distance ou essuyer le dispositif dès que la carte SIM sur les changements de périphériques. (En cas de changement de la carte SIM, il est une indication que le voleur tente de réutiliser le dispositif.)

Chacune de ces actions réduit le risque de perdre des données sensibles sur les appareils perdus ou volés. Vous devez également évaluer si vous avez besoin de ces actions qui doivent être prises par vous ou par les employés eux-mêmes.

Dans le cas où les employés peuvent prendre ces mesures eux-mêmes, ils auraient besoin de se connecter à un portail Web pour authentifier eux-mêmes avec un nom d'utilisateur et mot de passe. Une fois authentifié, ils prendraient tout ou partie des actions discutées ici sur leur appareil. Ce type de modèle permet aux employés de prendre des mesures immédiates sur leur appareil perdu ou volé.

D'autre part, si vous (entreprise IT) choisissez de participer, l'employé aurait besoin d'appeler le service d'assistance pour signaler un appareil perdu ou volé. Le bureau d'aide serait récupérer les détails de l'appareil de l'information fournie par l'employé, puis prendre l'une des mesures discutées ici.

Il est important que de telles mesures soient prises dès que possible après que le dispositif est porté disparu. Actions de retardement telles que nettoyage à distance ou de verrouillage à distance augmente le risque de données sensibles se volé l'appareil manquant.

La définition de effacement à distance avec des différences subtiles pour différentes plates-formes mobiles et les fournisseurs. Par exemple, sur certaines plates-formes, un effacement à distance indique que tout le contenu de l'utilisateur est retiré de l'appareil, laissant dans ce qu'on appelle un “ usine par défaut ” configuration. Certains fournisseurs peuvent effacer le contenu sélective de l'appareil, retirer suffisamment de données pour éviter que les données confidentielles de tomber dans de mauvaises mains.

Du point de vue de la conformité, cette politique devrait être appliquée autant sur les appareils mobiles personnels que sur ceux appartenant à l'entreprise.


» » » » La perte de l'appareil mobile de l'entreprise et de protection contre le vol