D’autres travaux sont en cours via un appareil mobile. Vos employés utilisent-ils leurs appareils en toute sécurité ? Sinon, il peut y avoir des conséquences.

Byod-Form-Shutterstock-Gustavo-Frazaojpg-Copy.jpg

Image : Shutterstock/gustavo-frazao

Nous utilisons nos appareils mobiles pour tout. Que nous commandions des plats à emporter ou que nous communiquions avec nos proches, nos appareils mobiles gèrent tout. C’est pour cette raison que l’utilisation des appareils mobiles continue de croître à travers le monde.

Selon les données présentées par Applications de stock, le nombre de personnes utilisant des téléphones portables a atteint près de 5,3 milliards en juillet, soit 67% de la population mondiale. Ce nombre est encore plus élevé lorsque vous explorez les utilisateurs qui utilisent simplement une forme de connectivité, y compris l’Internet des objets (IoT). Entre juin 2020 et juillet 2021, ce nombre est passé à 10,4 milliards dans le monde.

L’un des principaux facteurs qui contribuent à la croissance de l’utilisation des appareils mobiles est l’effort déployé par les entreprises pour faire du travail à distance une possibilité continue pour leurs employés. Cela inclut de permettre aux employés d’utiliser leurs propres appareils pour accéder aux données de l’entreprise.

Publicité

Malheureusement, un plus grand nombre d’appareils mobiles sur votre réseau peut entraîner de graves menaces de cyberattaque sans mesures de sécurité renforcées.

Plus d’appareils = plus de menaces

Vous appréciez cet article ?

Téléchargez cet article et des milliers de livres blancs et de livres électroniques depuis notre bibliothèque Premium. Profitez de briefings d’analystes informatiques experts et accédez aux meilleurs professionnels de l’informatique, le tout dans une expérience sans publicité.

Adhérez à Premium dès aujourd’hui

Les pratiques BYOD (Apportez votre propre appareil) deviennent de plus en plus populaires pour les entreprises, et pour cause. Par exemple, les pratiques BYOD permettent aux employeurs cherchant à réduire leurs coûts de réaliser des économies. Selon une étude de Réponse et HubSpot , une entreprise de 500 employés pourrait réaliser des économies de 1,5 million de dollars par an en mettant en œuvre une pratique BYOD.

Bien sûr, plus d’appareils d’employés sur votre réseau entraînent de sérieux problèmes de sécurité. Par exemple, les applications personnelles peuvent se mêler aux données professionnelles stockées sur l’appareil de votre employé. Si cette application est piratée, vos données le sont aussi.

Un autre problème réside dans la gestion de ces appareils. Votre équipe informatique doit être en mesure de révoquer rapidement l’accès ou d’être alertée lorsque des problèmes de sécurité surviennent. Cela peut être difficile lorsque des appareils personnels sont impliqués.

Il est vrai que chaque appareil mobile dispose d’un certain niveau de sécurité intégré pour parer aux cyberattaques. Cependant, cela ne suffit pas. Il existe un besoin à l’échelle de l’industrie d’une meilleure solution pour protéger les appareils contre les cyberattaques, et certaines organisations ont déjà des solutions en préparation.

Les chercheurs du Collège d’ingénierie de l’Université du Missouri a récemment reçu une subvention de recherche sur la cybersécurité d’environ 500 000 $ sur deux ans de la NSA pour développer une fonctionnalité de sécurité complémentaire flexible qui permet à différents types d’appareils intelligents de tirer des leçons des attaques passées. La solution nécessitera également une intervention humaine minimale et inclura un réseau collaboratif pour les développeurs d’appareils mobiles. En conséquence, ils peuvent partager des solutions pour mieux répondre aux futures attaques.

Utilisation appropriée des appareils mobiles pour les employés

Jusqu’à ce que les esprits brillants de l’Université du Missouri terminent leurs recherches et qu’une solution soit enfin publiée, les entreprises doivent s’appuyer sur les mesures de sécurité disponibles. Cela comprend la formation des employés sur ce qui est approprié et ce qui ne l’est pas en matière d’utilisation du BYOD.

Par exemple, les employés ne doivent pas :

  • Utilisez des applications personnelles ou récréatives lorsque vous êtes connecté aux réseaux de l’entreprise
  • Tenter de modifier ou de désactiver les paramètres de sécurité de l’appareil définis par le service informatique
  • Jeter les appareils précédemment autorisés jusqu’à ce que le service informatique les désaffecte

Il ne suffit pas de s’appuyer sur la sécurité intégrée à chaque appareil, ni d’espérer que vos employés utilisent leur tête en matière de sécurité mobile. Au lieu de cela, les entreprises doivent prendre des mesures pour éviter que les données ne tombent entre de mauvaises mains. Ces ressources TechRepublic Premium peuvent vous aider.

Chaque appareil personnel doit être approuvé pour une utilisation professionnelle avant le partage de données. Un formulaire d’approbation BYOD garantit que vos employés comprennent les risques et obtiennent leur reconnaissance de vos politiques avant l’approbation. Cet exemple de formulaire vous permettra de commencer à développer le vôtre.

Voir à TechRepublic Premium

Pour une sécurité adéquate, vous devez établir des directives pour l’utilisation et le contrôle de tous les appareils des employés, y compris ce à quoi ces appareils peuvent accéder. Vous et vos employés devez également comprendre les mesures nécessaires à prendre en cas de perte, de vol ou de cessation d’emploi. Cette politique BYOD décrit ces étapes en détail ainsi que les responsabilités des employés.

Voir à TechRepublic Premium

Les mêmes mesures de sécurité renforcées doivent également être mises en place pour les appareils appartenant à l’entreprise, y compris les ordinateurs portables, les tablettes et les téléphones. Cette politique de sécurité des appareils mobiles comprend les mesures que vous et vos employés devez suivre pour sécuriser ces appareils mobiles et empêcher la perte de données en cas de perte, de vol ou de violation. Et il est personnalisable pour répondre aux besoins de votre entreprise.

Voir à TechRepublic Premium

Une sécurité mobile de qualité commence par la compréhension de vos employés et de votre service informatique de la bonne et de la mauvaise façon d’utiliser les appareils mobiles au travail. Cette politique informatique relative aux appareils mobiles comprend des stipulations pour les appareils appartenant à l’entreprise et aux employés, ainsi que des exigences pour les utilisateurs et les services informatiques responsables de l’approvisionnement et de la gestion des appareils mobiles.

Voir à TechRepublic Premium

Rate this post
Publicité
Article précédentLa crypto-monnaie est-elle une nouvelle façon de payer ou une nouvelle façon d’investir ?
Article suivantLes détenteurs de Bitcoin à long terme prennent des bénéfices. Cela peut être un signal haussier.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici