L'alternative de confiance aux solutions de messagerie instantanée grand public.
Boostez la communication en invitant plusieurs milliers de membres dans des salons de discussions dédiés !
Comment pouvons-nous vous aider ? Vous trouverez l'aide qu'il vous faut.
S'enregistrer ou se connecter directement sur la plateforme Citadel Team
L'application est disponible sur toutes les plateformes.
Cryptobox est la solution de travail collaboratif et de transfert de fichiers agréée Diffusion Restreinte par l’ANSSI qui chiffre vos données de bout en bout, disponible en Cloud ou On Premise. Vos documents sont accessibles de manière totalement sécurisée depuis votre PC, smartphone et tablette.
Contrairement aux solutions grand public, Cryptobox est security by design : chaque fonctionnalité bénéficie nativement du plus haut niveau de sécurité. La solution offre diverses fonctionnalités pour vous permettre d’échanger en interne comme externe en toute confiance
La transformation numérique concerne toutes les organisations, privées ou publiques, des plus petites aux plus grandes. Les outils associés à cette transformation offrent de nombreux avantages : télétravail, partage d’informations simplifié, économies de temps et de coûts … et imposent de nouveaux défis concernant la protection des données collectées, stockées et partagées en interne et en externe.
Vos équipes pratiquent le télétravail ou travaillent à distance lors de déplacements. Vos équipes doivent avoir accès aux mêmes ressources que quand elles sont au bureau. Vos collaborateurs échangent des données sensibles. La DSI de votre entreprise doit pouvoir gérer les connexions à distance quel que soit le nombre de personnes connectées.
Vous stockez des informations professionnelles et personnelles sur votre smartphone Vous voyagez régulièrement à l’étranger et participez à des réunions téléphoniques Vous vous connectez fréquemment à des wifi publics Vous échangez des emails confidentiels via votre smartphone et votre tablette Vous accédez à des applications métier en mobilité Vous avez déjà perdu votre smartphone ou été victime d’un vol
Cybels Hub DR est la première solution cloud homologuée Diffusion Restreinte pour aider tous types d'entités à collaborer en toute sécurité avec des partenaires ! Collaborez en audio ou visio-conférence, échangez des données avec vos partenaires, le tout au niveau « Diffusion Restreinte » sur un cloud opéré et sécurisé par Thales.
Publié le 3 décembre 2019
70 % du temps en ligne a lieu désormais sur les smartphones qui sont en passe de devenir l’outil de communication privilégié des entreprises agiles, ouvertes sur leur écosystème. En conséquence, le trafic mobile sera ainsi multiplié par 7 d’ici 2022. C’est pourquoi la cybersécurité mobile recouvre un enjeu critique pour les DSI et les chefs d’entreprise : 150 millions d’attaques mobiles au niveau mondial ont été recensées rien qu’au 1er semestre 2018 ! Face à cette recrudescence des cyberattaques et à l’obligation légale imposée par le RGPD de protéger les données personnelles sur l’ensemble des composants du système d’information, terminaux mobiles inclus, les entreprises doivent trouver le bon équilibre entre le niveau de sécurité dont elles ont besoin et la nécessité de rationaliser leurs coûts et leurs équipes. Un arbitrage qui peut s’avérer difficile pour les ETI et les PME dont les ressources sont souvent plus limitées. Toutefois, des solutions existent pour protéger efficacement ses terminaux mobiles sans dépasser son budget.
70 % des problèmes de sécurité impliquent directement les employés ! Le premier facteur de risques en entreprise reste humain qu’il soit volontaire ou non. Installation d’une application vérolée, partage de documents via une messagerie grand public ou connexion à un réseau Wifi non sécurisé… Le collaborateur n’est pas toujours au fait des risques qu’il encourt… et qu’il fait encourir au système d’information de son entreprise.
En effet, peu d’employés sont véritablement sensibilisés à la cybersécurité et le phénomène désormais très répandu du BYOD (Bring Your Own Device), qui consiste à utiliser ses terminaux personnels à des fins professionnelles, accentue considérablement les risques de vol ou de perte de données professionnelles. Sans oublier le Shadow IT qui rend très difficile le contrôle des terminaux utilisés et des usages qui en sont faits. Et, le plus souvent par méconnaissance, les collaborateurs imaginent à tort être protégés. C’est pourquoi il est essentiel de les responsabiliser par le biais de formations et d’ateliers de sensibilisation internes. En partageant des informations et des bonnes pratiques adaptées aux besoins de vos salariés, votre entreprise peut ainsi prévenir de nombreux incidents…
Parmi les principaux risques auxquels vos collaborateurs sont exposés :
Si la sensibilisation et la formation de vos collaborateurs constituent un premier rempart contre les cyberattaques mobiles, elles ne peuvent suffire seules à contrer l’ensemble des menaces, tant celles-ci sont de plus en plus sophistiquées. Par conséquent, vous devez vous doter de solutions adaptées à vos besoins réels.
Au sein d’une même entreprise, tous les utilisateurs n’ont pas les mêmes besoins… ni les mêmes usages. Les employés sédentaires qui n’échangent pas forcément de données sensibles seront moins exposés et, de ce fait, nécessiteront un niveau de sécurité moins élevé. Pour ces employés, il faut leur mettre à disposition des outils professionnels adaptés aux règles de l’entreprise qui permettront ainsi d’éviter le Shadow IT et ainsi détourner les menaces les plus connues.
Les collaborateurs nomades ou sédentaires qui échangent des informations confidentielles, seront par conséquent davantage « ciblés ». Il convient dans un premier temps d’analyser leurs usages afin de configurer les smartphones et les tablettes selon leur profil et l’utilisation spécifique qu’ils en font. Vous déploierez ainsi les solutions qui conviennent à leurs besoins.
Ensuite, une bonne pratique consiste à définir une politique de sécurité interne stricte en matière de mobilité : code d’activation du smartphone obligatoire, interdiction de prêter son smartphone ou d’ouvrir des documents professionnels depuis son smartphone personnel… Vous pouvez également mettre en place une solution qui permettra la conteneurisation pour délimiter les usages professionnels, contrôlés par l’administrateur, et les usages personnels limitant ainsi les risques de compromission des données de l’entreprise. De même, il est possible de limiter l’accès au réseau de l’entreprise selon le niveau d’autorisation de l’utilisateur mobile.
Les problématiques de cybersécurité mobile imposent de répondre préalablement à certaines questions : de combien de smartphones professionnels se compose votre flotte ? Quels sont les modèles et les OS ? Quels sont les principaux usages ? Quel est la part de collaborateurs mobiles ? Avez-vous des clients ou des fournisseurs qui travaillent au sein d’industries sensibles (défense, santé, organismes publics, etc.) ?
La mise en place de solutions de sécurisation n’est pas nécessairement coûteuse ni complexe si elle protège efficacement votre entreprise. Réalisez différents scénarios : entre le vol de données professionnelle et personnelles, le sabotage, l’espionnage industriel, etc. Combien coûterait la remise en activité ? Quelle serait la perte sur votre chiffre d’affaires ? Quels serait les risques d’amende de la part des autorités si l’entreprise n’a pas de système de sécurité en place ? Quel serait l’impact sur la notoriété de votre société?
La réponse à ces questions vous permettra d’ajuster votre politique de sécurité mobile au plus près de vos besoins utilisateurs et, en ce sens, le budget nécessaire.
Cet article vous a plu ? N'hésitez pas à le partager