Sensibiliser les utilisateurs aux risques spécifiques liés à l’utilisation d’outils informatiques mobiles et aux procédures prévues pour les limiter.
Prévoir un contrôle d’accès par des dispositifs d’authentification adaptées.
Tous les flux d’information devraient être chiffrés.
Prévoir des moyens de chiffrement des postes nomades et supports de stockage mobiles, tels que : le chiffrement du disque dur, le chiffrement fichier par fichier, la création de conteneurs chiffrés.
Concernant les smartphones, en plus du code PIN de la carte SIM, activer le verrouillage automatique du terminal et exiger un secret pour le déverrouiller.
Informer les utilisateurs de la personne à contacter en cas de perte ou de vol de leur matériel.
Évaluer les risques spécifiques à l’utilisation d’équipements personnels par les utilisateurs et ne les autoriser qu’en fonction des risques identifiés.
Mettre en place un système de gestion des appareils mobiles, y compris pour les appareils personnels utilisés dans le cadre professionnel, afin d’uniformiser les configurations et de maîtriser le niveau de sécurité des appareils qui se connectent au réseau de l’organisme.
Fournir un filtre de confidentialité pour les écrans des postes utilisés dans des lieux publics.
Sensibiliser sur les mauvaises pratiques dans les lieux publics : ne pas laisser d’équipements ou de documents sans surveillance, ne pas discuter d’informations sensibles.
Limiter le stockage des données sur les postes nomades au strict nécessaire, en particulier lors de l’usage d’équipements personnels, et éventuellement l’interdire lors de déplacements à l’étranger.
Prévoir des mécanismes de protection contre le vol et de limitation de ses impacts, comme le verrouillage automatique, le chiffrement et l’effacement à distance.
Cloisonner les parties d’un équipement personnel ayant vocation à être utilisées dans un cadre professionnel.