Évaluation des risques mobiles

Cette enquête, qui ne vous prendra que deux minutes, nous permettra d'en savoir plus sur la situation de votre entreprise en matière de mobilité. Elle comprend des questions sur l'accès aux données sur les smartphones et tablettes, ainsi que sur les contrôles que vous avez mis en place. Grâce à cette enquête, nous pourrons générer votre Évaluation des risques mobiles, dans laquelle vous trouverez les mesures que peut prendre votre entreprise pour réduire les risques professionnels et de conformité.

Commencerarrow_forward

1

Informations générales



2

Accès aux données mobiles



3

Gestion des
appareils mobiles



4

Protection contre les menaces



5

Protection contre les vulnérabilités



6

Comportements et configurations &
à risque



  • 1check Informations générales

  • 2check Accès aux données mobiles

  • 3check Gestion de la mobilité d'entreprise

  • 4check Protection contre les menaces

  • 5check Protection contre les vulnérabilités

  • 6check Comportements et configurations à risque

Informations générales

Dites-nous en plus sur votre entreprise

De quelles plates-formes d'appareils mobiles disposez-vous dans votre entreprise ?








Vos employés voyagent-ils dans des pays étrangers qui peuvent présenter un risque du point de vue de la sécurité ?






Accès aux données mobiles

Vos employés ont-ils accès aux ressources suivantes sur des appareils mobiles (ou y auront-ils accès prochainement) ?

E-mails, messagerie d'entreprise, contacts ou agenda ?info_outline






Applications d'entreprise ?info_outline






Réseaux professionnels ?info_outline






Authentification multifacteur ou informations de connexion stockées ?info_outline






Outils administratifs ?info_outline






Gestion de la mobilité d'entreprise

Votre entreprise gère-t-elle les appareils mobiles ?

C'est-à-dire qu'une solution EMM doit être installée sur les appareils mobiles (ex. : AirWatch, MobileIron, Microsoft Intune, MaaS360 ou BlackBerry UEM)





Avez-vous implémenté les fonctionnalités suivantes sur des appareils mobiles ?

Détection de jailbreak ou de rootage ?info_outline






Verrouillage ou suppression des données d'un appareil à distance ?info_outline






Conditions de verrouillage d'écran ?info_outline






Conteneurs mobiles ?info_outline






Solutions de gestion des droits ?info_outline






Protection contre les menaces

Êtes-vous capable de détecter et de mesurer les menaces sur smartphones et tablettes ?

Remarque : les solutions de gestion des appareils mobiles ne peuvent pas détecter les menaces mobiles, comme les menaces provenant d'applications mobiles ou de réseaux Wi-Fi, ou les attaques avancées sur l'appareil.





Êtes-vous capable de détecter et de mesurer les menaces suivantes sur les appareils mobiles ?

Applications malveillantes ?info_outline






Applications téléchargées sur des App Stores tiers ?info_outline






Attaques de type man-in-the-middle via le Wi-Fi ou des connexions cellulaires ?info_outline






Attaques ciblées sur le système d'exploitation mobile ?info_outline






Phishing mobile ?info_outline






Sites Web à risque ?info_outline






Protection contre les vulnérabilités

Êtes-vous capable de détecter et de mesurer les vulnérabilités sur smartphones et tablettes ?

Remarque : les vulnérabilités mobiles sont des vulnérabilités logicielles dans le système d'exploitation et les applications qui exposent les données sensibles et qui ne sont pas détectées par les solutions de gestion des appareils mobiles.





Êtes-vous capable de détecter et de mesurer les vulnérabilités suivantes sur les appareils mobiles ?

Vulnérabilités applicatives ?info_outline






Vulnérabilités des systèmes d'exploitation ?info_outline






Comportements et configurations à risque

Êtes-vous capable de détecter et de mesurer les configurations mobiles et les comportements d'application à risque ?

Remarque : les configurations de l'appareil peuvent exposer l'appareil à des fuites de données et certains comportements d'application peuvent extraire des données sensibles et présenter un risque pour la conformité (non détecté par la gestion des appareils mobiles).





Êtes-vous capable de détecter et de mesurer les comportements et configurations à risque suivants sur les appareils mobiles ?

Configurations d'appareil vulnérables ?info_outline






Fuite de données d'application ?info_outline






Points d'accès Wi-Fi non contrôlés ?info_outline






Merci d'avoir répondu à cette enquête. Nous avons calculé vos résultats sur la base de vos réponses. Veuillez saisir vos coordonnées ci-dessous pour recevoir un exemplaire de votre rapport personnalisé.

arrow_backRetour Suivantarrow_forward Veuillez répondre à toutes les questions

close
Ce site utilise des cookies pour améliorer votre expérience de navigation. En poursuivant votre navigation sur notre site, vous acceptez l'utilisation des cookies. En savoir plus