Les risques et avantages du BYOD

Comment maintenir les smartphones, ordinateurs portables
et les tablettes sécurisés

2 | 3 | 4 | 5 | 6 Suivant>

Comment protéger les appareils personnels dans le cadre du BYOD

La première et la meilleure défense est d'appliquer les mêmes exigences aux périphériques BYOD qu'à ceux qui sont déjà connectés à votre réseau. Celles-ci englobent :

  1. Application de mots de passe robustes sur tous les périphériques
  2. Protection antivirus et prévention de la fuite de données (DLP)
  3. Chiffrement intégral des disques durs, des périphériques amovibles et des données stockées dans le Cloud
  4. Gestion des périphériques mobiles (MDM) pour effacer les données contenues sur les périphériques perdus ou volés
  5. Contrôle des applications

Il est important de toujours chiffrer à la fois les données en mouvement et celles au repos. En protégeant vos appareils avec des mots de passe robustes, il devient extrêmement difficile de le pirater et de voler des données. Si toutefois le mot de passe est compromis, le chiffrement offre un deuxième niveau de sécurité auquel le pirate doit faire face avant de pouvoir accéder aux données convoitées.

Encouragez les utilisateurs à considérer les niveaux successifs de sécurité comme des alliés qui leur permettent d'utiliser leur périphérique personnel au travail. En protégeant le périphérique par mot de passe, l'utilisateur prend conscience de sa responsabilité envers la protection des données.

En plus du mot de passe et de la protection antivirus, il est préférable de contrôler les applications des mobiles utilisés en BYOD de manière individuelle. Si l'entreprise met à disposition des applications sur le réseau interne, les employés devraient pouvoir y accéder hors-site par le biais d'un VPN ou d'un logiciel de messagerie.

Un programme BYOD qui fonctionne bien permet non seulement aux utilisateurs d'être productifs en dehors de leurs horaires de travail officiels mais aussi de leur donner plus de flexibilité vis-à-vis de leurs plages de temps libre, durant lesquelles ils peuvent par exemple mettre à jour leur statut Facebook ou jouer à un jeu interactif.

Quelle que soit votre politique concernant le BYOD, veillez à ce qu'elle soit facilement applicable et qu'elle permette au service informatique d'effectuer des déploiements logiciels à distance.

Rendez vous sur la page suivante : Elaboration d'une politique et de normes de conformité

La sécurité devient une affaire personnelle

Une sécurité complète avec des contrats de licence par utilisateur - et non par appareil.

En savoir plus