Sécurité BYOD: faire en sorte que les employés achètent


Sécurité BYOD: faire en sorte que les employés achètent

Avez-vous mis en place une politique de sécurité relative à la mise en place de votre propre appareil (BYOD) pour votre entreprise? Si vous le faites, vos employés n'en seront peut-être pas très satisfaits: un rapport récent du cabinet de recherche en technologie Gartner a révélé qu'un cinquième des politiques BYOD échouent parce que les employés trouvent les règles trop restrictives et ne se soucient pas de les suivre. BYOD donne à la main-d'œuvre la flexibilité sans le coût supplémentaire de fournir des gadgets aux employés. Mais les travailleurs sont généralement mal informés sur les politiques de sécurité BYOD, ou tout simplement ne s'en soucient pas. Et lorsque les chefs d'entreprise tentent d'adopter des politiques qui semblent trop strictes, les employés se désintéressent.

Une autre étude réalisée par le fournisseur de solutions de sécurité Absolute Software révèle que près d'un quart des personnes interrogées ne pensent pas qu'elles devraient être tenues si leur appareil personnel utilisé pour le travail est perdu ou volé. Dans cette optique, la sécurité des données d'entreprise n'est pas la responsabilité du travailleur.

L'étude a également révélé que les employés ne sont pas conscients de la valeur des données commerciales stockées sur leurs appareils. Cette attitude peut expliquer pourquoi, si un incident de sécurité survient avec le téléphone, la tablette ou l'autre appareil d'un employé, de nombreux employés n'apportent rien de neuf pour améliorer leur comportement en matière de sécurité.

Startdance Better Dwelling, une femme de ménage à la demande service de réservation, a ses servantes utilisent leurs smartphones pour rester en contact avec le bureau principal. La société doit engager les employés dans des politiques BYOD intelligentes, car une violation pourrait paralyser l'ensemble de l'entreprise, a déclaré Paige Ring, un employé de Better Dwelling. L'entreprise a mis en place des politiques pour protéger le réseau, telles que le cryptage et la protection par mot de passe, mais ces fonctions de sécurité sont inutiles si personne ne comprend pourquoi elles sont là.

"Vous ne pouvez pas forcer vos employés à faire quoi que ce soit "Si les employés ne suivent pas les règles de sécurité BYOD, cela met en danger les informations sur la société et le réseau de l'entreprise", a déclaré M. Ring. Mais les premiers employés ont besoin de s'investir dans ces politiques. "Le BYOD est délicat, car une fois que les employés savent qu'ils peuvent utiliser leurs propres appareils et applications au travail, ils ne voient pas la raison de toute limitation" Cortney Thompson, CTO de Green House Data, fournisseur d'hébergement et de colocation en nuage. "[Par exemple,] si je peux utiliser le stockage en nuage d'entreprise, pourquoi ne puis-je pas utiliser Dropbox? Pourquoi ne puis-je pas jouer à ce jeu sur le réseau?"

Le meilleur moment pour résoudre les problèmes BYOD est actuellement les politiques sont mises en œuvre, a ajouté M. Thompson. N'introduisez pas les règles avec un e-mail générique décrivant les règles. Au lieu de cela, Thompson a recommandé l'introduction de politiques BYOD lors d'une réunion à l'échelle de l'entreprise, soulignant les raisons de la gestion des appareils mobiles. Cela offre également l'occasion d'un dialogue engagé entre les employés et les dirigeants sur les politiques.

Après cette réunion, continuez à tenir des réunions régulières sur le BYOD pour renforcer les politiques ou discuter des changements. Le leadership devrait aborder ces réunions de politique avec un esprit ouvert;

Paul Hill, du cabinet d'experts-conseils en sécurité informatique System Experts, a déclaré que les entreprises doivent prendre deux mesures cruciales pour engager les employés dans la sécurité du BYOD une fois que les politiques seront formellement introduites.

"Premièrement, les entreprises devraient obliger les employés participant au BYOD à signer chaque année un formulaire reconnaissant les politiques et les responsabilités des employés, et renonçant à toute responsabilité résultant de la suppression des données ou applications des employés", at-il dit. Les participants au BYOD inscrivent les appareils autorisés au système de gestion des appareils mobiles de l'entreprise afin que les configurations de sécurité puissent être configurées automatiquement, notamment en permettant à l'entreprise de verrouiller et / ou effacer l'appareil à distance s'il est déclaré perdu ou volé. >Une approche centrée sur l'information pour gérer ces risques est essentielle parce que les dispositifs non émis par l'entreprise sont trop nombreux, variés et vulnérables pour être gérés efficacement.

«Garder le couvercle sur les risques présentés par le nouvel écosystème BYOD nécessitera des départements informatiques déployer rapidement et efficacement des stratégies, des politiques et des technologies de gestion à l'échelle de l'entreprise ", a déclaré Steve Durbin, vice-président mondial du forum sur la sécurité de l'information. «La protection des données de votre organisation est primordiale, mais il est essentiel pour les employés d'utiliser leurs propres appareils en toute sécurité et de façon flexible pour améliorer la productivité et la compétitivité, tout en gardant le moral et la rétention des talents.»

Conçu pour refléter différents facteurs tels que le type d'information, la propriété de l'appareil et la probabilité d'accès à des informations plus sensibles, a ajouté M. Durbin. Par exemple, les informations et les fonctionnalités peuvent ne pas être disponibles via un périphérique BYOD pour des groupes / rôles spécifiques, tels que des systèmes commerciaux ou un système de ressources humaines. L'utilisation de certains types de périphériques et d'applications peut également être limitée aux tâches spécifiques nécessitant un accès au réseau en dehors du bureau.

Pour que les contrôles de stratégie fonctionnent, les organisations doivent pouvoir faire confiance à leurs employés . Cela n'est réaliste que si l'organisation fournit des services de communication, de formation, de surveillance et d'exécution qui précisent les comportements attendus des employés.

Un véritable changement de comportement nécessitera non seulement une bonne citoyenneté d'entreprise, mais aussi des solutions qui apportent de la valeur à l'employé, a déclaré Adam Ely, fondateur et COO de Bluebox Security. S'il y a trop de restrictions, les employés trouveront des façons de les contourner.

Les employeurs doivent également montrer qu'ils respectent la vie privée de leurs employés. Une façon de le faire est d'activer un tableau de bord de confidentialité qui affiche exactement ce que l'entreprise est, et n'est pas, le suivi. Vous pouvez également laisser votre employé suspendre l'utilisation professionnelle de l'appareil.


Samsung Galaxy S5 Review: est-ce bon pour les affaires?

Samsung Galaxy S5 Review: est-ce bon pour les affaires?

Le Galaxy S5 de Samsung est un téléphone intelligent ultra-rapide doté de nombreuses fonctionnalités uniques qui améliorent la productivité. Comparé au Galaxy S4 de l'année dernière, le nouveau smartphone phare de Samsung arbore un écran plus grand, une batterie plus longue durée et un nouveau scanner d'empreintes digitales.

(Entreprise)

10 Idées d'entreprises pour les gourmands en alimentation

10 Idées d'entreprises pour les gourmands en alimentation

ÊTes-vous un gourmand avec un esprit d'entreprise? Rêvez-vous de lancer votre propre entreprise culinaire commerciale? Si oui, démarrer une entreprise dans l'espace alimentaire pourrait bien être votre appel. De répondre à la demande accrue pour des options plus saines à fouetter de délicieux repas riches, il y a une niche pour tout le monde dans l'industrie alimentaire.

(Entreprise)