Divers

Politique et bonnes pratiques du programme Apportez votre propre appareil -2

Politique et bonnes pratiques du programme Apportez votre propre appareil -2

Apportez votre propre matériel est un système où les gens peuvent utiliser un seul appareil mobile pour le travail professionnel/bureau et personnel - de n'importe où. La définition même crée plusieurs problèmes, le premier étant la sécurité, car les employés seraient en itinérance avec l'appareil et pourraient les égarer. Pour les informaticiens, la sécurité est un gros problème. Pour les employés, cependant, le problème majeur pourrait être de renoncer à une partie de leur confidentialité informatique.

Politique Apportez votre propre appareil

Pour réussir le BYOD, vous devez avoir une bonne politique BYOD en place. La politique BYOD parfaite n'existe pas. Vous continuez simplement à apporter des modifications à la politique - au fur et à mesure que la technologie progresse - pour assurer la sécurité des données.

#1 Éduquer les employés

Si vous envisagez la mise en œuvre du BYOD ou si vous l'avez déjà mis en œuvre, prenez le temps de faire comprendre aux employés que le système est pratique pour l'employé et l'employeur. Vous devez leur dire comment protéger l'appareil avec les dernières mises à jour et correctifs pour le système d'exploitation et le matériel qu'ils utilisent sur leurs appareils mobiles. Vous devez leur parler de la possibilité de fuites de données et de la façon dont cela peut ruiner les efforts de l'organisation. Vous devez préciser que la confidentialité des données de l'organisation ne peut pas être compromise.

#2 Ce que toutes les plateformes autorisent

Vous ne pouvez pas laisser les utilisateurs sélectionner à peu près n'importe quelle plate-forme. Si vos organisations ne peuvent pas fonctionner sur un système d'exploitation spécifique tel que iOS, vous devez dire à vos employés que les personnes optant pour iOS ne peuvent pas participer au programme BYOD.

Dans une meilleure méthode, vous pouvez leur donner une liste de deux ou trois plates-formes acceptables et suffisamment bonnes pour fournir à la fois l'organisation et les employés. Cela apporterait une certaine cohérence afin que vous n'ayez pas à embaucher du personnel informatique supplémentaire pour dépanner les appareils.

#3 Accord de non-divulgation

Faire en sorte que les employés signent un NDA pour qu'ils ne puissent pas partager les données de l'entreprise avec des tiers. Sensibilisez-les à l'ingénierie sociale et apprenez-leur des méthodes pour garder les données sous clé.

#4 Journalisation et responsabilité

Ceci est important même si les employés s'opposent. L'enregistrement des événements peut vous aider à identifier si un employé s'est livré à des activités illégales telles que le téléchargement de films piratés. Dans ce cas, vous devez également informer les employés qu'ils seront responsables si quelqu'un réclame des dommages et non l'organisation. Cette clause est importante car les gens recourent souvent à des méthodes moins chères pour quelque chose ou l'autre. Et puisque c'est l'employé qui utilise l'appareil et parce que c'est l'employé qui a décidé, par exemple, de télécharger un film piraté, l'organisation ne sera accusée d'aucune infraction.

#5 Suivi et suppression à distance des données

Un autre aspect important lors de la création d'une bonne politique BYOD, le suivi de l'appareil mobile est plus pour la sécurité des données de l'organisation et PAS pour savoir ce que fait l'employé. L'appareil mobile doit être équipé d'une sorte d'application qui permet la suppression à distance du disque dur. Ceci est utile lorsque :

  1. Un employé perd l'appareil
  2. Un employé quitte son emploi et passe à une organisation rivale

La possibilité qu'un employé contrarié divulgue délibérément des informations existe, et l'accord NDA devrait être en mesure de prendre en charge cette. Maintenez les réclamations pour dommages un peu plus élevées pour empêcher le partage délibéré de données.

Parmi les autres mesures qui vous aident à formuler une politique BYOD appropriée, figurent

  1. Enregistrement des adresses MAC des appareils - Cela permet de bloquer les connexions illégales au réseau d'entreprise
  2. Audit du réseau - Vérifiez le réseau pour toute vulnérabilité possible et surveillez le nombre d'appareils qui s'y connectent. De cette façon, vous pourrez savoir si des appareils non autorisés tentent de se connecter.
  3. Créez un cloud d'entreprise afin que les utilisateurs qui travaillent à distance puissent stocker des éléments dans l'espace partagé commun au lieu de se connecter à votre réseau encore et encore. Cela réduira les risques de violation de sécurité d'un pourcentage important. Il peut s'agir de tout ce qui permet le stockage, la collaboration et le cryptage.

Ce qui précède n'est pas une liste exhaustive des facteurs pour créer une bonne politique BYOD. J'ai peut-être raté d'autres points importants. Si vous le ressentez, merci de partager avec nous.

Dans la partie suivante, nous parlerons des erreurs BYOD possibles, des solutions BYOD et de la façon de les gérer.

Comment changer la taille, la couleur et le schéma du pointeur et du curseur de la souris sous Windows 10
Le pointeur et le curseur de la souris dans Windows 10 sont des aspects très importants du système d'exploitation. Cela peut également être dit pour d...
Moteurs de jeux gratuits et open source pour le développement de jeux Linux
Cet article couvrira une liste de moteurs de jeux gratuits et open source qui peuvent être utilisés pour développer des jeux 2D et 3D sur Linux. Il ex...
Tutoriel Shadow of the Tomb Raider pour Linux
Shadow of the Tomb Raider est le douzième ajout à la série Tomb Raider - une franchise de jeux d'action-aventure créée par Eidos Montréal. Le jeu a ét...