Smartphones privés, tablettes menacées Réseaux de bureaux


Smartphones privés, tablettes menacées Réseaux de bureaux

Dès le premier branchement du premier télétravailleur son compte e-mail de travail de son ordinateur personnel, la ligne entre le travail et la maison a commencé à se brouiller.

Aujourd'hui, grâce à des appareils mobiles tels que les smartphones et tablettes, nous pouvons surfer sur le Web, envoyer et recevoir des e-mails et modifier

La plupart des smartphones et des tablettes sont achetés par les consommateurs pour un usage personnel. Mais beaucoup - même ceux sur un plan sans fil familial - seront également utilisés pour le travail à l'intérieur et à l'extérieur du bureau.

Ce chevauchement maison / travail des appareils mobiles a créé trois problèmes majeurs pour l'industrie de la sécurité dans son ensemble.

Les équipes informatiques d'entreprise peuvent trop facilement perdre le contrôle des appareils. Les cadres juridiques ont du mal à établir une distinction entre l'utilisation personnelle et collective. Et les développeurs de sécurité n'ont pas rattrapé le nouveau logiciel.

Hors de contrôle

Les smartphones et tablettes simplifient la façon dont nous communiquons aujourd'hui. Oubliez les appels téléphoniques et les courriels - ces nouveaux appareils facilitent l'utilisation des médias sociaux, ce qui est la façon dont un nombre croissant de personnes, en particulier les jeunes adultes, se «parlent».

Cependant, les budgets des Les petites et moyennes entreprises ne couvrent souvent pas les appareils mobiles en réseau pour quiconque se trouve en dessous de la haute direction.

Les gens apportent leurs propres appareils au travail et les mettent sur le réseau des bureaux --- et, dans de nombreux cas, ne •

Sans savoir qui accède au réseau, ou à quelle fréquence, il est difficile pour un administrateur réseau de s'assurer que les règles de sécurité sont respectées.

Le risque supplémentaire des appareils mobiles est que ils sont facilement perdus ou volés. Si le smartphone ou la tablette ne sont pas protégés par mot de passe, les personnes extérieures auront accès à des données potentiellement sensibles et à des courriels de l'entreprise.

Les services informatiques ont des options pour protéger les données personnelles des téléphones personnels, explique James Lyne La société de sécurité basée en Angleterre Sophos.

Des plates-formes telles que [Microsoft] Exchange peuvent donner aux administrateurs une visibilité sur les types d'appareils utilisés par les utilisateurs pour accéder aux services clés ", a-t-il déclaré. «Les politiques d'utilisation acceptable doivent également définir clairement les responsabilités des utilisateurs: quels appareils sont autorisés, quelles pratiques de sécurité doivent être respectées et comment informer le service informatique en cas de perte ou de compromission de l'appareil.»

Si les organisations ne veulent pas d'employés En utilisant des appareils personnels à des fins professionnelles, les appareils peuvent être limités à des services basés sur des actifs d'entreprise gérés, tels que des logiciels de conformité d'entreprise.

De nombreuses entreprises vont toutefois permettre aux utilisateurs de combiner affaires personnelles et professionnelles sur leurs smartphones ou tablettes. Dans ces scénarios, il est essentiel qu'un référentiel de sécurité soit respecté et appliqué.

Pas de base légale

Les services juridiques ont leurs propres défis à relever. Les sociétés ont compétence sur les appareils appartenant à l'entreprise, peu importe comment et où ils sont utilisés. Mais les appareils privés ne sont pas aussi faciles à surveiller.

En novembre, la radio publique nationale a fait état d'une femme dont le smartphone personnel avait été nettoyé par son employeur. L'effacement à distance, qui supprimait tout sur son téléphone, était une erreur, mais l'affaire soulevait la question de savoir si une entreprise devrait avoir autant accès à un appareil personnel.

Pour les services juridiques d'entreprise, on ne sait pas les téléphones intelligents ou les tablettes comptent pour un usage privé et ne le sont pas.

De quoi les services juridiques devraient-ils se préoccuper et comment ces préoccupations devraient-elles être transmises à l'employé?

Lyne dit que les appareils mobiles devraient être couverts règlements que les ordinateurs portables ou les ordinateurs conventionnels.

"Cela dit, les attentes en matière de contrôles de sécurité sur les appareils mobiles sont également moins développées dans les cadres juridiques de nombreux pays", a ajouté Lyne. "Les entreprises doivent s'assurer que les employés comprennent leurs obligations de gérer et de protéger l'appareil, mais doivent également être conscients du risque de perte de données pour leurs entreprises. Lorsque cela est possible, minimisez le flux de données sensibles vers ces types d'appareils afin de réduire le risque de perte. "

Difficile de rester

Les plates-formes mobiles présentent un nouvel ensemble de défis pour la sécurité, a déclaré Lyne. Tout d'abord, leur présence augmente considérablement le nombre de systèmes d'exploitation - Android, BlackBerry, iOS d'Apple, WebOS de HP - qui doivent être protégés.

Les systèmes d'exploitation de Microsoft ont longtemps été le principal domaine d'investissement de la sécurité » expliqué. "L'ensemble plus large de plates-formes utilisées exige non seulement plus de couverture des solutions, mais la protection fondamentale de chacun de ces dispositifs est assez différente dans la mise en œuvre et la politique. Ces plates-formes, sans normes, pourraient augmenter le coût notamment. "

Deuxièmement, la mobilité de ces gadgets lui-même est un défi. Chaque périphérique entre et sort constamment du réseau, et il sera presque certainement utilisé pour un mélange de travail et de questions personnelles.

Ces changements dans le comportement des utilisateurs défient les politiques de sécurité conventionnelles et auront un impact significatif sur le comportement des utilisateurs. «L'industrie ne devrait pas tomber dans le piège d'essayer de protéger les appareils mobiles avec un modèle identique à l'ordinateur traditionnel», a déclaré Lyne. "Bien que des problèmes de sécurité existent sans aucun doute sur ces appareils et nous devons tous reconnaître la probabilité d'une plus grande concentration de ces appareils par les pirates, les vecteurs de menace et le modèle de protection sont différents."

gérer la conformité de base de chaque appareil mobile.Les entreprises doivent savoir quels appareils sont utilisés et s'assurer que la sécurité par mot de passe, le cryptage et la correction sont tous à la hauteur. La conformité est la position de départ clé pour ceux qui cherchent à sécuriser leurs appareils mobiles. Cependant, à mesure que la menace évolue, les exigences du produit le seront aussi

Jouer à la Catchup: Dilemme de sécurité des départements informatiques

  • 'Appitypes': vous êtes ce que vous appelez un chercheur dit
  • La surcharge numérique: trop de technologie C'est à

  • Comment les médias sociaux changent

    Comment les médias sociaux changent

    Russell Rothstein, directeur général de SaleSpider.com, un réseau social d'entreprise, a réalisé le potentiel d'Internet pour connecter les propriétaires d'entreprise avec des prospects très recherchés. Son site Web compte actuellement plus de 750 000 membres et connaît actuellement une expansion mondiale.

    (Entreprise)

    Jouer en toute sécurité est la meilleure stratégie sociale pour les marques

    Jouer en toute sécurité est la meilleure stratégie sociale pour les marques

    De nombreuses entreprises qui utilisent Facebook, Twitter et Instagram pour attirer les clients et renforcer leur identité découvrent que le marketing des médias sociaux peut être une arme à double tranchant . Dans le but de capter l'attention des gens, certaines entreprises prennent des risques marketing qui finissent par se retourner contre eux.

    (Entreprise)