Connexion
Menu principal Accueil Tous les cours Evénements Partenaires En savoir plus arrow_drop_down FAQ Feedback Moteur de Réussites Françaises
Démarrer la formation

Ressources bonus

Cette section inclut des ressources supplémentaires qui enrichiront votre apprentissage sur tous les sujets liés au numérique. Ces vidéos ne font pas partie de la certification globale Google pour les Pros. Vous devez donc les considérer comme une opportunité pour découvrir d'autres thèmes intéressants.

Sécurisez les appareils de vos employés

THÈME SUIVANT
{[ ((showTranscript) ? 'MASQUER' : 'AFFICHER LA TRANSCRIPTION') ]}
De nombreuses entreprises fournissent des smartphones ou des ordinateurs aux employés. Mais que se passe-t-il s'ils les perdent ou se les font voler ? Et si une personne extérieure à l'entreprise parvient à y accéder ? Ce cours porte sur la sécurité des appareils et des équipements utilisés dans votre entreprise.

Vous pouvez définir des règles limitant les types des données stockées dans le matériel de l'entreprise. Si un appareil ne contient que les informations requises pour une tâche définie, il y a moins de risques qu'elles tombent entre de mauvaises mains.

Le même principe s'applique pour les appareils mobiles. Si vos employés peuvent accéder aux données de l'entreprise via leurs smartphones ou tablettes, pensez à établir des règles de gestion des appareils mobiles. Par exemple, vous pouvez exiger que les employés chiffrent leurs appareils ou définissent un code de déverrouillage, qu'ils puissent supprimer des données à distance, ou même que toutes ces règles s'appliquent.

Pour renforcer encore la sécurité, vous pouvez instaurer la validation en deux étapes pour la connexion aux appareils de l'entreprise. Cette méthode consiste à imposer à l'utilisateur de saisir un mot de passe et de fournir un autre élément pour se connecter au compte. La deuxième validation peut être un code envoyé au téléphone de l'utilisateur ou une clé de sécurité physique qu'il doit insérer dans son ordinateur. Le compte est donc protégé par des données qu'il connaît, comme un mot de passe, mais aussi par un objet qu'il possède physiquement, tel qu'un téléphone ou une clé de sécurité. Grâce à cette combinaison, une personne non autorisée peut difficilement se connecter aux systèmes.

La validation en deux étapes est également efficace pour éviter les tentatives d'hameçonnage, car un simple mot de passe ne suffit pas pour accéder à un appareil ou un compte. De plus, les employés doivent s'assurer que le matériel provient d'une source fiable avant de l'utiliser. Par exemple, si vous recevez une clé USB par la poste et que vous n'êtes pas sûr de son expéditeur, ne l'insérez pas dans votre ordinateur.

Dans ce cours, nous vous avons expliqué la marche à suivre pour limiter le risque qu'une personne accède à des informations sensibles si l'un de vos employés perd un appareil ou se le fait voler, et la nécessité de n'utiliser que des équipements fiables. Pensez aux appareils dont vous vous servez dans votre entreprise. Que pourrait faire un tiers avec les informations qui y sont stockées ? Quelles mesures pourriez-vous prendre dès maintenant pour les sécuriser ?
{[ ((showTranscript) ? 'MASQUER' : 'AFFICHER LA TRANSCRIPTION') ]}
Vous accordez de l'importance à la protection de vos appareils personnels, et votre entreprise doit aussi mettre l'accent sur la sécurité des appareils des employés. Voici les points abordés dans cette vidéo :
  • Avantages de l'élaboration de règles relatives aux appareils
  • Renforcement de la sécurité des appareils grâce à la validation en deux étapes
  • Conseils pour préserver la sécurité en cas d'utilisation d'autres matériels
    THÈME SUIVANT
    PRECEDENT SUIVANT