Six conseils pour un concept BYOD sûr

Ne pas craindre de perdre le contrôle : voici comment les entreprises se préparent, elles et leurs collaborateurs, à l'approche BYOD (Bring Your Own Device). Des directives règlent l'utilisation sûre des appareils privés sur le lieu de travail.

© depositphotos
© depositphotos

Le BYOD, c'est-à-dire la possibilité d'intégrer des terminaux privés tels que des ordinateurs portables, des tablettes ou des smartphones dans les réseaux d'entreprise, est entré depuis longtemps dans le quotidien des entreprises. Comme une Étude Forrester  l'approche reste l'une des grandes tendances informatiques, comme le montre l'éditeur de logiciels Fabasoft écrit-il. Pour profiter de cette évolution et désamorcer les problèmes de sécurité potentiels, l'entreprise donne six conseils :

  1. Risques découvrir et informer : La première étape d'un programme BYOD réussi consiste à analyser de quelle manière les risques liés au BYOD peuvent affecter l'entreprise. Les employés doivent également être informés des risques potentiels pour leurs données personnelles et les informations de l'entreprise.
  2. Groupe d'experts convoqué : Pour la mise en œuvre du programme BYOD, il convient de réunir les parties prenantes de l'entreprise ainsi que celles des domaines de l'informatique et de la protection des données. De cette manière, le sujet peut être remis en question sous différents angles d'expertise et être abordé de manière efficace.
  3. Directives de l'entreprise : Quelles règles doivent s'appliquer à l'utilisation des appareils mobiles, des tablettes et des ordinateurs portables ? Les terminaux sont-ils par exemple autorisés pour un usage privé ? Si oui, quels accords s'appliquent en cas de filtrage des données ?
  4. Plan de projet créer : Le plan doit inclure des points tels que "la gestion des appareils à distance", "le contrôle des applications", "la conformité aux politiques et les rapports d'audit", "le cryptage des données et des appareils" et surtout "le renforcement de la sécurité du stockage en nuage". Ce dernier est justement considéré par les experts en sécurité comme une porte ouverte aux attaques de pirates.
  5. Solutions mettre en œuvre : Au début du programme BYOD, plusieurs petits groupes de test doivent être formés. Ils se composent de membres des départements qui fournissent également le conseil d'experts. Par la suite, le programme sera progressivement élargi.
  6. Solutions nouveau évaluer : Une réévaluation des solutions devrait avoir lieu à intervalles réguliers, en étroite concertation avec les fournisseurs et les conseillers de confiance. Dans ce contexte, les feuilles de route sont un outil précieux pour l'évaluation.

Source : Fabasoft

(Visité 75 fois, 1 visites aujourd'hui)
h2> Plus d'articles sur le sujet

ACTUALITÉS SUR LA SÉCURITÉ

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
Vous pouvez vous désinscrire à tout moment !
close-link