Sécurité BYOD: faire en sorte que les employés achètent


Sécurité BYOD: faire en sorte que les employés achètent

Avez-vous mis en place une politique de sécurité relative à la mise en place de votre propre appareil (BYOD) pour votre entreprise? Si vous le faites, vos employés n'en seront peut-être pas très satisfaits: un rapport récent du cabinet de recherche en technologie Gartner a révélé qu'un cinquième des politiques BYOD échouent parce que les employés trouvent les règles trop restrictives et ne se soucient pas de les suivre. BYOD donne à la main-d'œuvre la flexibilité sans le coût supplémentaire de fournir des gadgets aux employés. Mais les travailleurs sont généralement mal informés sur les politiques de sécurité BYOD, ou tout simplement ne s'en soucient pas. Et lorsque les chefs d'entreprise tentent d'adopter des politiques qui semblent trop strictes, les employés se désintéressent.

Une autre étude réalisée par le fournisseur de solutions de sécurité Absolute Software révèle que près d'un quart des personnes interrogées ne pensent pas qu'elles devraient être tenues si leur appareil personnel utilisé pour le travail est perdu ou volé. Dans cette optique, la sécurité des données d'entreprise n'est pas la responsabilité du travailleur.

L'étude a également révélé que les employés ne sont pas conscients de la valeur des données commerciales stockées sur leurs appareils. Cette attitude peut expliquer pourquoi, si un incident de sécurité survient avec le téléphone, la tablette ou l'autre appareil d'un employé, de nombreux employés n'apportent rien de neuf pour améliorer leur comportement en matière de sécurité.

Startdance Better Dwelling, une femme de ménage à la demande service de réservation, a ses servantes utilisent leurs smartphones pour rester en contact avec le bureau principal. La société doit engager les employés dans des politiques BYOD intelligentes, car une violation pourrait paralyser l'ensemble de l'entreprise, a déclaré Paige Ring, un employé de Better Dwelling. L'entreprise a mis en place des politiques pour protéger le réseau, telles que le cryptage et la protection par mot de passe, mais ces fonctions de sécurité sont inutiles si personne ne comprend pourquoi elles sont là.

"Vous ne pouvez pas forcer vos employés à faire quoi que ce soit "Si les employés ne suivent pas les règles de sécurité BYOD, cela met en danger les informations sur la société et le réseau de l'entreprise", a déclaré M. Ring. Mais les premiers employés ont besoin de s'investir dans ces politiques. "Le BYOD est délicat, car une fois que les employés savent qu'ils peuvent utiliser leurs propres appareils et applications au travail, ils ne voient pas la raison de toute limitation" Cortney Thompson, CTO de Green House Data, fournisseur d'hébergement et de colocation en nuage. "[Par exemple,] si je peux utiliser le stockage en nuage d'entreprise, pourquoi ne puis-je pas utiliser Dropbox? Pourquoi ne puis-je pas jouer à ce jeu sur le réseau?"

Le meilleur moment pour résoudre les problèmes BYOD est actuellement les politiques sont mises en œuvre, a ajouté M. Thompson. N'introduisez pas les règles avec un e-mail générique décrivant les règles. Au lieu de cela, Thompson a recommandé l'introduction de politiques BYOD lors d'une réunion à l'échelle de l'entreprise, soulignant les raisons de la gestion des appareils mobiles. Cela offre également l'occasion d'un dialogue engagé entre les employés et les dirigeants sur les politiques.

Après cette réunion, continuez à tenir des réunions régulières sur le BYOD pour renforcer les politiques ou discuter des changements. Le leadership devrait aborder ces réunions de politique avec un esprit ouvert;

Paul Hill, du cabinet d'experts-conseils en sécurité informatique System Experts, a déclaré que les entreprises doivent prendre deux mesures cruciales pour engager les employés dans la sécurité du BYOD une fois que les politiques seront formellement introduites.

"Premièrement, les entreprises devraient obliger les employés participant au BYOD à signer chaque année un formulaire reconnaissant les politiques et les responsabilités des employés, et renonçant à toute responsabilité résultant de la suppression des données ou applications des employés", at-il dit. Les participants au BYOD inscrivent les appareils autorisés au système de gestion des appareils mobiles de l'entreprise afin que les configurations de sécurité puissent être configurées automatiquement, notamment en permettant à l'entreprise de verrouiller et / ou effacer l'appareil à distance s'il est déclaré perdu ou volé. >Une approche centrée sur l'information pour gérer ces risques est essentielle parce que les dispositifs non émis par l'entreprise sont trop nombreux, variés et vulnérables pour être gérés efficacement.

«Garder le couvercle sur les risques présentés par le nouvel écosystème BYOD nécessitera des départements informatiques déployer rapidement et efficacement des stratégies, des politiques et des technologies de gestion à l'échelle de l'entreprise ", a déclaré Steve Durbin, vice-président mondial du forum sur la sécurité de l'information. «La protection des données de votre organisation est primordiale, mais il est essentiel pour les employés d'utiliser leurs propres appareils en toute sécurité et de façon flexible pour améliorer la productivité et la compétitivité, tout en gardant le moral et la rétention des talents.»

Conçu pour refléter différents facteurs tels que le type d'information, la propriété de l'appareil et la probabilité d'accès à des informations plus sensibles, a ajouté M. Durbin. Par exemple, les informations et les fonctionnalités peuvent ne pas être disponibles via un périphérique BYOD pour des groupes / rôles spécifiques, tels que des systèmes commerciaux ou un système de ressources humaines. L'utilisation de certains types de périphériques et d'applications peut également être limitée aux tâches spécifiques nécessitant un accès au réseau en dehors du bureau.

Pour que les contrôles de stratégie fonctionnent, les organisations doivent pouvoir faire confiance à leurs employés . Cela n'est réaliste que si l'organisation fournit des services de communication, de formation, de surveillance et d'exécution qui précisent les comportements attendus des employés.

Un véritable changement de comportement nécessitera non seulement une bonne citoyenneté d'entreprise, mais aussi des solutions qui apportent de la valeur à l'employé, a déclaré Adam Ely, fondateur et COO de Bluebox Security. S'il y a trop de restrictions, les employés trouveront des façons de les contourner.

Les employeurs doivent également montrer qu'ils respectent la vie privée de leurs employés. Une façon de le faire est d'activer un tableau de bord de confidentialité qui affiche exactement ce que l'entreprise est, et n'est pas, le suivi. Vous pouvez également laisser votre employé suspendre l'utilisation professionnelle de l'appareil.


3 Bonnes raisons de créer une application mobile pour votre entreprise

3 Bonnes raisons de créer une application mobile pour votre entreprise

Votre entreprise envisage-t-elle de créer une application mobile? Le moment est peut-être venu de le faire: alors que l'adoption des smartphones et des tablettes atteint son paroxysme, les entreprises réalisent qu'une présence mobile devient une nécessité. Clutch, une société de recherche et de révision interentreprises, a révélé que Plus d'un quart des petites entreprises ont actuellement une application mobile, mais ce nombre augmente à mesure que les entreprises voient la valeur du développement d'applications.

(Entreprise)

6 Façons de conserver des données mobiles sur votre Smartphone professionnel

6 Façons de conserver des données mobiles sur votre Smartphone professionnel

Un smartphone connecté à Internet est la solution idéale pour aider les utilisateurs professionnels à rester productifs lorsqu'ils sont en déplacement. Mais pour la plupart des utilisateurs, les données mobiles sont limitées. En fonction de votre plan, les opérateurs mobiles limitent généralement votre utilisation du Web à quelques gigaoctets de données chaque mois.

(Entreprise)