Meilleures pratiques en matière de politique et de programme Bring Your Own Device

Table des matières:

Meilleures pratiques en matière de politique et de programme Bring Your Own Device
Meilleures pratiques en matière de politique et de programme Bring Your Own Device

Vidéo: Meilleures pratiques en matière de politique et de programme Bring Your Own Device

Vidéo: Meilleures pratiques en matière de politique et de programme Bring Your Own Device
Vidéo: The City of Flowing Light | Critical Role | Campaign 3, Episode 42 - YouTube 2024, Mars
Anonim

Apportez votre propre matériel est un système dans lequel les gens peuvent utiliser un seul appareil mobile pour le travail professionnel / professionnel et personnel - de n'importe où. La définition même crée plusieurs problèmes, le plus important étant la sécurité, car les employés seraient en itinérance avec le périphérique et pourraient les égarer. Pour les informaticiens, la sécurité est un gros problème. Pour les employés, toutefois, le principal problème pourrait être de renoncer à une partie de leur confidentialité informatique.

Apportez votre propre politique de périphérique

Pour réussir le BYOD, vous devez avoir une bonne politique BYOD en place. La politique BYOD parfaite n’existe pas. Vous continuez simplement à modifier la politique - au fur et à mesure que la technologie progresse - afin de sécuriser les données.

Image
Image

# 1 Éduquer les employés

Si vous envisagez de mettre en œuvre le BYOD ou si vous l'avez déjà implémenté, prenez le temps de faire comprendre aux employés que le système est pratique pour l'employé et l'employeur. Vous devez leur indiquer comment protéger l'appareil avec les dernières mises à jour et correctifs pour le système d'exploitation et le matériel qu'ils utilisent sur leurs appareils mobiles. Vous devez leur parler de la possibilité de fuites de données et de la façon dont cela peut ruiner les efforts de l’organisation. Vous devez préciser que la confidentialité des données de l’organisation ne peut être compromise.

# 2 Ce que toutes les plateformes autorisent

Vous ne pouvez pas laisser les utilisateurs sélectionner n'importe quelle plate-forme. Si vos organisations ne peuvent pas s'exécuter sur un système d'exploitation spécifique tel qu'iOS, vous devez informer vos employés que les personnes qui choisissent iOS ne peuvent pas participer au programme BYOD.

Dans une meilleure méthode, vous pouvez leur donner une liste de deux ou trois plates-formes acceptables et suffisamment bonnes pour fournir à la fois à l'entreprise et aux employés. Cela apporterait une certaine cohérence, de sorte que vous n'auriez pas à faire appel à des informaticiens supplémentaires pour dépanner les appareils.

# 3 Accord de non-divulgation

Amenez les employés à signer une NDA afin de ne pas pouvoir partager les données de l'entreprise avec des tiers. Informez-les de l'ingénierie sociale et enseignez-leur des méthodes pour garder les données sous clé.

# 4 Enregistrement & Responsabilité

Ceci est important même si les employés s’y objectent. La journalisation des événements peut vous aider à identifier si un employé s'est engagé dans des activités illégales telles que le téléchargement de films piratés. Dans ce cas, vous devez également informer les employés qu’ils seront responsables si des dommages et intérêts sont réclamés et non à l’organisation. Cette clause est importante, car les gens ont souvent recours à des méthodes moins coûteuses, d’une manière ou d’une autre. Et puisque c’est l’employé qui utilise l’appareil et c’est lui qui a décidé de télécharger un film piraté, l’organisation ne sera accusée d’aucune infraction.

# 5 Suivi et suppression à distance des données

Un autre aspect important lors de la création d’une bonne stratégie BYOD: le suivi du périphérique mobile est plus destiné à la sécurité des données de l’organisation et NON à la connaissance de ce que l’employé fait. L'appareil mobile doit être équipé d'une sorte d'application permettant la suppression à distance du disque dur. Ceci est utile lorsque:

  1. Un employé perd l'appareil
  2. Un employé quitte le travail et passe à une organisation rivale

La possibilité pour un employé irrité de donner délibérément des informations existe délibérément, et la NDA devrait pouvoir y remédier. Conservez les dommages un peu plus élevés pour éviter le partage délibéré de données.

Parmi les autres mesures qui vous aident à formuler une politique BYOD appropriée, sont:

  1. Enregistrement des adresses MAC des périphériques - Cela permet de bloquer les connexions illégales au réseau d'entreprise
  2. Audit du réseau - Recherchez d'éventuelles vulnérabilités sur le réseau et vérifiez le nombre de périphériques qui s'y connectent. De cette façon, vous pourrez savoir si des périphériques non autorisés tentent de se connecter.
  3. Créez un nuage d'entreprise afin que les utilisateurs travaillant à distance puissent stocker des éléments dans l'espace partagé commun au lieu de se connecter encore et encore à votre réseau. Cela réduira les risques d'atteinte à la sécurité d'un pourcentage significatif. Il peut s'agir de tout ce qui permet le stockage, la collaboration et le cryptage.

Ce qui précède n’est pas une liste exhaustive de facteurs permettant de créer une bonne politique BYOD. J'ai peut-être manqué d'autres points importants. Si vous le souhaitez, partagez-le avec nous.

Dans la prochaine partie, nous aborderons les erreurs BYOD possibles, solutions BYOD et comment les gérer.

Articles Similaires:

  • Apportez votre propre appareil (BYOD) Avantages et inconvénients - 1
  • Apportez votre propre réseau (BYON)… sérieusement?
  • Erreurs possibles de BYOD, solutions BYOD et comment les gérer - 3
  • Protection des données d'entreprise dans Windows 10
  • Analyser des objets de stratégie de groupe avec Microsoft Policy Analyzer

Conseillé: