Les 3 composants clés de la sécurité BYOD

Auteur: Judy Howell
Date De Création: 1 Juillet 2021
Date De Mise À Jour: 1 Juillet 2024
Anonim
Les 3 composants clés de la sécurité BYOD - La Technologie
Les 3 composants clés de la sécurité BYOD - La Technologie

Contenu


À emporter:

Le BYOD présente de nombreux avantages, mais il comporte également des risques de sécurité auxquels les entreprises doivent faire face.

Apportez votre propre appareil (BYOD) sur le lieu de travail a considérablement augmenté ces dernières années. Selon une étude réalisée par Gartner, 30% des entreprises adoptent actuellement le BYOD, un nombre qui devrait atteindre 60% d'ici 2016. Alors que de plus en plus d'employés vont au mobile, les smartphones, les tablettes et autres appareils leur permettent de mêler travail et vie personnelle. . Dans de nombreux cas, c'est une bonne chose. Un meilleur accès peut améliorer l'efficacité, et il existe même certaines preuves que BYOD améliore la perception des gens sur leur travail.

D'un autre côté, bien sûr, de graves problèmes de sécurité peuvent mettre les entreprises en danger. Cela signifie que la prochaine phase du BYOD sera entièrement axée sur la sécurité. Ici, jetez un coup d’œil sur certains des composants clés de la sécurité mobile. (Obtenez une lecture de fond dans BYOD: ce que cela signifie pour l'informatique.)

Le coût d'une sécurité mobile médiocre

L'introduction d'appareils appartenant aux employés sur le lieu de travail en tant qu'outils d'entreprise peut entraîner de graves problèmes de sécurité. La plupart des entreprises sont conscientes des difficultés posées par le nouveau modèle. Un sondage réalisé en 2012 par le Ponemon Institute a révélé que 77% des entreprises considèrent les appareils mobiles comme importants sur le lieu de travail. Soixante-seize pour cent d’entre eux pensent que le BYOD présente un risque "grave".

Les logiciels malveillants et les violations de données constituent les principales préoccupations en matière de sécurité pour les appareils mobiles professionnels. Dans l'étude Ponemon, 59% des entreprises ont constaté une augmentation des infections par logiciels malveillants mobiles au cours des 12 derniers mois, et 31% ont déclaré une augmentation de plus de 50%.

Les violations de données, qui peuvent être beaucoup plus dommageables pour une entreprise que les logiciels malveillants, se produisent également à une vitesse alarmante via des appareils mobiles. L’étude a révélé que 51% des entreprises avaient subi une violation de données mobiles, tandis que 23% n’étaient pas certaines qu’elles l’aient ou non. (Pour en savoir plus, consultez Les 7 principes de base de la sécurité informatique.)

Que font les entreprises maintenant?

Dans l'ensemble, la sécurité électronique pour les entreprises s'est concentrée sur les infrastructures informatiques en réseau pouvant être protégées avec une solution de sécurité unifiée. La tendance BYOD modifie le paysage de la sécurité informatique, obligeant les entreprises à repenser leurs systèmes et leurs procédures. Avec les appareils mobiles contrôlés par les employés, il n’existe aucun protocole de sécurité normalisé. En fait, il n’existe même pas de plate-forme ou de modèle de périphérique unifié.

L'enquête de Ponemon reflète le défi que représente l'établissement de la sécurité sur plusieurs appareils mobiles:

  • 55% des entreprises interrogées n'ont pas de politique en place pour dicter une utilisation acceptable et inacceptable des appareils mobiles des employés.
  • Moins de la moitié des 45% des entreprises ayant mis en place des politiques d'utilisation par les employés les appliquent.
  • Seules 49% des entreprises exigent des employés qu'ils utilisent des paramètres de sécurité au niveau de l'appareil sur leur lieu de travail.
  • Parmi ceux-ci, à peine 6% ont déclaré que les employés se conformaient à l'utilisation de la sécurité au niveau des appareils, et 15% ont déclaré ne pas être certains de la conformité des employés.

Solutions de sécurité BYOD

Gestion des appareils mobiles
Une solution possible à ces problèmes de sécurité est la gestion des périphériques mobiles (MDM), un domaine qui a connu une recrudescence récente dans l'industrie informatique. En 2012, Gartner avait prédit que 65% des entreprises adopteraient les solutions MDM d'ici 2017.

Les stratégies MDM constituent une approche globale de la sécurité mobile qui utilise une gestion complète du cycle de vie du contenu, de l'accès et de l'authentification du périphérique, ainsi que du périphérique lui-même. Pour la plupart, le MDM est actuellement employé par des sociétés qui fournissent des appareils mobiles aux employés spécifiquement pour une utilisation professionnelle, mais beaucoup cherchent également des moyens de créer des solutions MDM pour les lieux de travail BYOD. (Pour en savoir plus sur le MDM dans 3 coûts BYOD, les entreprises sont souvent négligées.)

Serrures à distance et lingettes de données
Outre les logiciels malveillants et les violations de données, le vol de périphériques constitue une menace pour la sécurité de l'entreprise dans les environnements BYOD. Les fonctions de verrouillage à distance et d’effacement des données sont les protocoles de sécurité les plus établis actuellement en place pour lutter contre le vol de périphériques. Malheureusement, ces solutions ne sont pas idéales, en particulier pour les employés qui utilisent des appareils personnels au travail.

Le verrouillage à distance permet à une entreprise de supprimer des fichiers sensibles et de verrouiller un terminal d'employé via une connexion Internet. Bien que cela puisse être efficace, cela ne fonctionne pas toujours. L'autre possibilité, l'effacement des données, supprime tous les fichiers et toutes les informations de l'appareil, ce qui rend bien sûr les données irrécupérables en cas de récupération de l'appareil.

Une dernière mesure de sécurité mobile

Le BYOD est là pour rester. Après tout, s’attendre à ce que les employés restent branchés revient à s’attendre à ce qu’ils arrivent au travail en calèche. Une fois que la technologie avance, il n'y a plus de retour en arrière. En réponse, les entreprises intelligentes créeront des solutions permettant aux employés d'utiliser leurs propres appareils pour le travail tout en garantissant la protection des données de l'entreprise. À cet égard, l’une des solutions les plus solides ne repose pas du tout sur la technologie. J'entends par là une augmentation de l'éducation des employés sur la sécurité mobile.