5 Façons de protéger votre entreprise contre les dispositifs employés


5 Façons de protéger votre entreprise contre les dispositifs employés

Alors que des millions de personnes s'alignent pour acheter le nouvel iPhone 4S, on ne peut nier que BYOD (Bring Your Own Device) est une force imparable.
C'est ce que prétendait Troy Harrison, vice-président de la gestion des produits chez Bomgar, Un fournisseur de solutions de support à distance
Harrison cite des recherches récentes de Gartner qui prédit que 90 pour cent des entreprises supporteront des applications d'entreprise sur les appareils personnels d'ici 2014.
"Beaucoup des appareils mobiles populaires sont construits relativement nouvelles plates-formes axées sur le consommateur qui ne fournissent pas les contrôles de gestion sous-jacents auxquels les organisations informatiques d'entreprise sont habituées », a déclaré M. Harrison. «Alors que de plus en plus d'employés utilisent leur iPhone personnel, iPad ou Android pour travailler, les services informatiques ont de moins en moins de contrôle sur les utilisateurs et les accès à leur réseau. »
Harrison propose cinq conseils pour protéger les données de votre entreprise contre les appareils personnels de vos employés

Effacement et verrouillage à distance
. En raison de la nature des périphériques mobiles, de nombreuses solutions de gestion des périphériques sont axées sur la sécurisation de l'appareil en cas de perte ou de vol. Demander aux utilisateurs d'installer un logiciel d'effacement à distance sur leur appareil personnel avant de l'utiliser pour le travail permet au service informatique de verrouiller les données en cas de perte de l'appareil. Au fur et à mesure de l'évolution des nouvelles plates-formes mobiles, la capacité de séparer les données professionnelles et personnelles des appareils devrait permettre aux services informatiques de supprimer les données relatives à l'entreprise sans supprimer les informations personnelles.

Suivi géolocalisation
. Il y a beaucoup de débats autour des préoccupations de confidentialité du suivi GPS, mais les capacités de localisation inhérentes aux appareils mobiles peuvent être inestimables en cas de perte ou de vol. Certaines solutions de gestion des appareils mobiles permettent au service informatique d'envoyer une alarme à l'appareil pour aider à identifier l'emplacement d'un utilisateur et, en cas de perte, il peut utiliser la technologie de verrouillage et de verrouillage mentionnée ci-dessus. comptabilité
. Les organisations informatiques doivent adopter une solution qui leur permet de lier les périphériques se connectant au réseau avec l'identité et le rôle de chaque utilisateur, puis d'appliquer des stratégies basées sur des rôles pour accorder des privilèges d'accès appropriés. Cela permet au service informatique de différencier l'accès pour différents niveaux d'employés ou d'invités, ou même par type d'appareil. Il permet également au département informatique de prendre une position active sur le suivi et la surveillance de l'utilisation des périphériques mobiles sur leur réseau. Assistance à distance sécurisée

. Il n'est pas surprenant que les employés comptent souvent sur des appareils personnels pour effectuer du travail lorsqu'ils sont à l'extérieur du bureau. Avoir un moyen sécurisé de prendre en charge et de réparer ces appareils à partir d'un emplacement distant est impératif pour maintenir la satisfaction des employés. Selon le type d'appareil, les solutions d'assistance à distance permettent aux services d'assistance de configurer les appareils, de discuter, de transférer des fichiers et même de voir et de contrôler à distance l'appareil. Il est important de sélectionner une solution prenant en charge une grande variété de périphériques et de conserver tous les journaux d'accès et d'activité derrière le pare-feu de l'entreprise pour garantir la sécurité.
Politique d'utilisation acceptable
. Le BYOD peut sembler être le fardeau de l'informatique, mais les employés sont également responsables de la sécurisation des informations de l'entreprise. Une option consiste à exiger des employés qui demandent à accéder au réseau via un dispositif personnel de signer un accord d'utilisation acceptable. L'accord peut inclure des conditions, telles que l'installation d'un certificat d'appareil ou le logiciel d'effacement à distance mentionné ci-dessus. Il peut également indiquer que des dispositifs peuvent être saisis si nécessaire pour un problème juridique. À la fin de la journée, il assure que le maintien de la sécurité lors de l'utilisation de périphériques personnels est une responsabilité partagée entre l'utilisateur et l'informatique. La meilleure tablette pour les affaires pourrait être encore

  • Décoder les «Digital Natives»
  • 5 choses à considérer avant de prendre votre entreprise Mobile


10 Conseils pour améliorer la productivité au travail

10 Conseils pour améliorer la productivité au travail

Entre des réunions, des appels téléphoniques et des courriels constants, rester productif au travail peut être un défi. Cependant, les chances de rester productif peuvent être grandement améliorées en prenant quelques mesures simples pour alléger votre charge de travail. Adam Gurian, président de Timex, propose aux travailleurs les conseils suivants pour tirer le meilleur parti de leur temps de travail.

(Général)

Les mamans aiment leurs smartphones

Les mamans aiment leurs smartphones

Vous les avez vus dans le métro, dans le parc et dans l'épicerie. Mamans sur leurs smartphones. Près de six mamans sur dix ont un téléphone intelligent et 62% des mamans disent aux chercheurs qu'ils utilisent régulièrement l'Internet mobile, contre 22% il y a deux ans , selon la recherche par le site Web parental BabyCenter.

(Général)