Recherche
Mag Décision Achats
S'abonner à la newsletter S'abonner au magazine
En ce moment En ce moment

Publié par Aude Guesnon le

Je m'abonne
  • Imprimer

6 - Supprimez les droits d'administrateur locaux des appareils des employés

La suppression des droits d'administrateur locaux limitera davantage l'exposition au risque de votre entreprise. Les pirates se servent principalement des droits d'administration pour répandre des logiciels malveillants dans votre entreprise. Si un employé dispose de droits d'administrateur locaux sur son appareil, il peut être amené à ouvrir des pièces jointes dangereuses ou à télécharger des applications à partir de sites web malveillants. Si le compte utilisateur de la victime dispose des droits d'administration, le pirate peut prendre l'appareil en charge dans son intégralité, installer des logiciels et rechercher des données personnelles sensibles.

7 - Appliquez les règles définies par l'entreprise à l'aide d'une Application Store d'entreprise

Empêchez les utilisateurs de télécharger des applications provenant de sources inconnues. Déployez des logiciels autorisés et appliquez les règles définies par l'entreprise à l'aide d'une Application Store d'entreprise. Une Application Store d'entreprise peut assurer la mise en place d'une gouvernance qui permette d'installer uniquement les applications autorisées. Une Application Store d'entreprise peut également vérifier la disponibilité des licences de logiciels et obtenir les autorisations nécessaires.

Outre l'installation de nouvelles applications, une Application Store d'entreprise peut être utilisée pour supprimer des applications sans licence et sur liste noire des appareils des employés.

8 - Déployez uniquement de nouveaux logiciels exempts de vulnérabilités connues

À mesure que le nombre, la fréquence et la complexité des applications augmentent dans le portefeuille d'une entreprise, les risques de diffusion de nouvelles applications dans votre environnement augmentent également. L'ingénierie informatique, les achats de ressources informatiques et la sécurité informatique ont tous un rôle à jouer dans l'examen de ces risques et permettent de savoir si une application peut être lancée ou si elle nécessite encore des actions de remédiation. Dans le cadre du processus de contrôle des modifications, les entreprises doivent évaluer les risques lors du déploiement d'applications nouvelles et mises à jour dans leur environnement et doivent s'assurer qu'elles ne contiennent aucune vulnérabilité connue.

9 - Désinstallez les logiciels en fin de vie avant que le fournisseur ne cesse de les prendre en charge

Lorsque le logiciel atteint sa fin de vie, le fournisseur cesse de corriger les failles de sécurité. Détectez les logiciels en fin de vie et effectuez une mise à niveau vers une version prise en charge ou supprimez-les des appareils. Les programmes en fin de vie ne sont plus mis à jour ni pris en charge par le fournisseur. Ils ne reçoivent plus de mises à jour de sécurité et sont considérés comme dangereux.

10 - Partagez des données entre systèmes et collaborez

Garantissez aux équipes de sécurité et des opérations informatiques des données cohérentes et des vues personnalisées. Ces éléments leur permettent de collaborer efficacement dans le cadre de leurs activités de recherche, d'évaluation et de correction des vulnérabilité. Créez automatiquement des tickets de support d'assistance pour suivre et confirmer la remédiation.

Par Christian Hindre - Directeur Commercial Europe de Flexera

 
Je m'abonne

Christian Hindre, Flexera

NEWSLETTER | Abonnez-vous pour recevoir nos meilleurs articles

Retour haut de page