Accueil Sécurité Les 3 composants clés de la sécurité byod

Les 3 composants clés de la sécurité byod

Table des matières:

Anonim

Apportez votre propre appareil (BYOD) sur le lieu de travail a considérablement augmenté au cours des dernières années. Selon une étude de Gartner, 30% des entreprises adoptent actuellement le BYOD, un nombre qui devrait atteindre 60% d'ici 2016. Comme plus d'employés que jamais deviennent mobiles, les smartphones, tablettes et autres appareils leur permettent de combiner travail et vie personnelle . Dans de nombreux cas, c'est une bonne chose. Un meilleur accès peut améliorer l'efficacité, et il existe même des preuves que le BYOD améliore la façon dont les gens perçoivent leur travail.


D'un autre côté, bien sûr, il existe de graves problèmes de sécurité qui peuvent mettre les entreprises en danger. Cela signifie que la prochaine phase du BYOD sera entièrement consacrée à la sécurité. Ici, nous allons jeter un oeil à certains des composants clés de la sécurité mobile. (Obtenez une lecture de fond dans BYOD: ce que cela signifie pour l'informatique.)

Le coût d'une mauvaise sécurité mobile

L'introduction d'appareils appartenant aux employés sur le lieu de travail en tant qu'outils d'entreprise peut entraîner de graves problèmes de sécurité. La plupart des entreprises sont conscientes des difficultés posées par le nouveau modèle. Une enquête réalisée en 2012 par le Ponemon Institute a révélé que 77% des entreprises considèrent les appareils mobiles comme importants sur le lieu de travail. Soixante-seize pour cent d'entre eux estiment que le BYOD présente un risque "grave".


Les logiciels malveillants et les violations de données sont les principales préoccupations en matière de sécurité pour les appareils mobiles d'entreprise. Dans l'étude Ponemon, 59% des entreprises ont noté une augmentation des infections de logiciels malveillants mobiles au cours des 12 derniers mois, 31% signalant une augmentation de plus de 50%.


Les violations de données, qui peuvent être beaucoup plus dommageables pour une entreprise que les logiciels malveillants, se produisent également à un rythme alarmant via les appareils mobiles. L'étude a révélé que 51 pour cent des entreprises avaient connu une violation de données mobiles, tandis que 23 pour cent n'étaient pas sûrs de l'avoir fait ou non. (Pour une lecture connexe, consultez les 7 principes de base de la sécurité informatique.)

Ce que les entreprises font maintenant

Pour l'essentiel, la sécurité électronique pour les entreprises s'est concentrée sur des infrastructures informatiques en réseau qui peuvent être protégées avec une solution de sécurité unifiée. La tendance BYOD change le paysage de la sécurité informatique, obligeant les entreprises à repenser les systèmes et les procédures. Avec les appareils mobiles contrôlés par les employés, il n'y a pas de protocoles de sécurité normalisés. En fait, il n'y a même pas de modèle de plate-forme ou d'appareil unifié.


Le défi d'établir la sécurité sur plusieurs appareils mobiles se reflète dans l'enquête de Ponemon, qui rapporte que:

  • 55% des entreprises interrogées n'ont pas de politique en place pour dicter l'utilisation acceptable et inacceptable des appareils mobiles des employés.
  • Moins de la moitié des 45% des entreprises disposant de politiques d'utilisation des employés les appliquent.
  • Seulement 49% des entreprises exigent que les employés utilisent des paramètres de sécurité au niveau de l'appareil sur le lieu de travail.
  • Parmi ceux-ci, seulement 6% déclarent que les employés se conforment à l'utilisation de la sécurité au niveau de l'appareil, et 15% ont déclaré qu'ils n'étaient pas sûrs de la conformité des employés.

Solutions de sécurité BYOD

Gestion des appareils mobiles

Une solution possible à ces problèmes de sécurité est la gestion des appareils mobiles (MDM), un domaine qui a connu une récente augmentation dans l'industrie informatique. En 2012, Gartner a prédit que 65% des entreprises adopteront des solutions MDM d'ici 2017.


Les stratégies MDM sont une approche globale de la sécurité mobile qui utilise une gestion complète du cycle de vie pour le contenu de l'appareil, l'accès et l'authentification, et l'appareil lui-même. Pour la plupart, MDM est actuellement employé par des entreprises qui fournissent des appareils mobiles aux employés spécifiquement pour un usage professionnel, mais beaucoup recherchent également des moyens de créer des solutions MDM pour les lieux de travail BYOD. (À propos de MDM dans 3 entreprises de coûts BYOD souvent négligé.)


Verrous à distance et effacement des données

Outre les logiciels malveillants et les violations de données, le vol d'appareils constitue une menace pour la sécurité des entreprises dans les environnements BYOD. Les capacités de verrouillage à distance et d'effacement des données sont les protocoles de sécurité les plus établis actuellement en place pour lutter contre le vol d'appareils. Malheureusement, ces solutions ne sont pas idéales, en particulier pour les employés qui utilisent des appareils personnels au travail.


Le verrouillage à distance permet à une entreprise de supprimer des fichiers sensibles et de verrouiller un appareil d'employé via une connexion Internet. Bien que cela puisse être efficace, cela ne fonctionne pas toujours. L'autre possibilité, l'effacement des données, supprime tous les fichiers et informations de l'appareil, ce qui, bien sûr, rend les données irrécupérables en cas de récupération de l'appareil.

Une dernière mesure de sécurité mobile

Le BYOD est là pour rester. Après tout, s'attendre à ce que les employés restent branchés équivaut à s'attendre à ce qu'ils arrivent au travail dans une calèche. Une fois que la technologie va de l'avant, il n'y a plus de retour possible. En réponse, les entreprises intelligentes créeront des solutions qui permettront aux employés d'utiliser leurs propres appareils pour le travail tout en garantissant la protection des données de l'entreprise. À cet égard, l'une des solutions les plus solides ne repose pas du tout sur la technologie. J'entends par là une augmentation de l'éducation des employés sur la sécurité mobile.


Les 3 composants clés de la sécurité byod