Demander un devis

Comment utiliser son mobile professionnel en toute sécurité

De nombreuses entreprises mettent des téléphones portables à disposition de leurs collaborateurs. En matière de sécurité des données, cela pose quelques difficultés tout en présentant certains avantages.

Une chose est sûre : les téléphones portables facilitent le travail et accroissent considérablement la productivité. Participer à une réunion d’équipe à distance, accéder à des documents stockés en ligne, échanger les dernières infos via les services de messagerie internes comme Slack avant un rendez-vous. Nous nous sommes habitués depuis longtemps à bon nombre des avantages qu’ils présentent, aussi bien pour les entreprises que pour les collaborateurs. Mais soyons honnêtes : le soir, on est plus tenté de vérifier rapidement ses e-mails une dernière fois depuis son téléphone confortablement assis dans son canapé plutôt que de rallumer son ordinateur.

Pour cette raison, de nombreuses entreprises mettent facilement des mobiles à disposition de leurs collaborateurs afin de faciliter le télétravail. En soi, cette approche est plus sûre que l’utilisation de smartphones privés au sein de l’environnement informatique de l’entreprise (BYOD, Bring Your Own Device). Toutefois, cela vaut uniquement si vous établissez des règles claires concernant l’utilisation des portables d’entreprise… et que vous veillez à leur destruction physique complète à l’issue de leur cycle de vie, chose dont Reisswolf peut se charger pour vous.

  1. Utilisation des téléphones portables uniquement à des fins professionnelles
    Même si cela peut sembler restrictif à première vue, la grande majorité des collaborateurs ne trouvent rien à redire à cette mesure. Après tout, ils souhaitent autant préserver leur vie privée que leur employeur désire protéger les données de l’entreprise. Une séparation stricte entre téléphone privé et téléphone professionnel est donc judicieuse pour les deux parties.
  2. Le résultat : l’utilisation exclusive d’applications pré-installées
    Lorsque le portable est exclusivement utilisé à des fins professionnelles, les collaborateurs n’ont aucune raison d’installer leurs « propres » applications. La personne ou le service responsable dans l’entreprise peut équiper tous les appareils des programmes indispensables afin qu’aucune autre application ne doive être téléchargée. Cela vaut tout particulièrement pour les plates-formes de réseaux sociaux qui accèdent souvent aux contacts enregistrés dans le téléphone. Les collaborateurs du service client peuvent par exemple être appelés à utiliser WhatsApp. Dans ce cas, il est recommandé de configurer les paramètres de sorte que WhatsApp puisse accéder au répertoire téléphonique, mais pas aux autres espaces de stockage des contacts, tels qu’Outlook.
  3. Sécurité en cas de perte ou de vol
    Il va de soi que le déblocage de l’appareil doit impérativement avoir lieu via les mesures de sécurité habituelles, telles que la reconnaissance faciale, l’empreinte digitale ou un code secret. Configurez également tous les appareils de sorte qu’il soit possible d’effacer toutes les données à distance en cas de perte. Tous les collaborateurs devraient trouver normal d’utiliser une authentification à deux facteurs chaque fois qu’ils accèdent aux données de l’entreprise, et pas seulement lorsqu’ils utilisent des appareils mobiles.
  4. Destruction sécurisée de l’appareil après sa restitution
    Lorsque des collaborateurs quittent l’entreprise, ils rendent leur téléphone professionnel. Dans de telles circonstances, on pourrait penser qu’il suffit d’effacer toutes les données et de revendre l’appareil. Or, cela n’est pas envisageable, car la « suppression complète » n’existe pas. Une fois le mobile vendu, vos données pourraient être restaurées et tomber ainsi entre de mauvaises mains. Si vous ne comptez pas continuer à utiliser l’appareil au sein de votre entreprise, seule sa destruction physique définitive vous garantit une totale sécurité.

Reisswolf détruit non seulement les téléphones portables usagers, mais aussi l’ensemble des supports de données tels que les disques durs, les PC portables et les tablettes ou encore les cartes de crédit, les badges d’accès, les CD et les DVD. Les procédures sont certifiées conformes DIN 66399 et satisfont ainsi aux normes internationales les plus élevées. Nous nous tenons à votre disposition pour toute demande d’informations complémentaires ou pour convenir d’un entretien conseil.

Create date: 31.08.2021 | Auteur Reisswolf