Utilisation intelligente des appareils intelligents pour des affaires sûres :: Dienas Bizness

Le développement rapide des smartphones, la transformation numérique générale favorisée par la pandémie et le passage à un mode de travail hybride ont entraîné la fusion des frontières du travail et de la vie personnelle.

Il y a quelques années, un grand nombre d’employés de bureau ont commencé à lire les e-mails sur leur ordinateur uniquement un matin en semaine, mais maintenant la plupart des informations vivent et sont facilement accessibles sur un smartphone à tout moment de la journée. Vous pouvez lire les e-mails, vous connecter aux réunions de l’entreprise, accéder aux systèmes et documents internes. Mais une plus grande disponibilité s’accompagne de plus grands risques de sécurité. Par conséquent, si la protection des données est importante pour l’entreprise, il est important de développer et également de suivre une politique de sécurité des appareils intelligents.

Plus pratique pour l’employé ou plus sécuritaire pour l’entreprise ?

Les entreprises abordent différemment les solutions de gestion des appareils intelligents. Malheureusement, un modèle de gestion très courant est… de ne pas les gérer. Mais ce choix crée des risques inutiles pour l’entreprise, puisque la prise en charge de l’appareil intelligent et de la sécurité du stockage des données est assumée par un employé qui n’est peut-être pas suffisamment informé pour peser les menaces potentielles sur les données et identifier les meilleures solutions pour les prévenir. Par conséquent, une solution plus raisonnable consiste à développer une politique de gestion de la sécurité pour les appareils intelligents en coopération avec des spécialistes en informatique, qui comprend tous les aspects depuis le moment de l’achat de l’appareil jusqu’à sa mise au rebut. Ainsi, tant l’entreprise elle-même que son équipement et ses données sont protégés. Pour faciliter le choix d’un format de gestion des données, nous pouvons examiner quatre types de modèles de gestion. Le plus simple d’entre eux implique qu’un employé de l’entreprise utilise un appareil intelligent personnel, ou ce que l’on appelle l’Apportez votre propre appareil (BYOD), qui peut être utilisé pour accéder aux informations nécessaires au travail à une échelle limitée, comme simplement lire des e-mails ou connexion aux réunions en ligne. Certes, cette approche cause le plus gros casse-tête pour le service d’assistance informatique – chaque utilisateur individuel aura un appareil différent, ses performances, la disponibilité des systèmes d’exploitation et des mises à jour, l’accès, etc. seront différents.

Du point de vue de la sécurité, une approche légèrement meilleure consiste pour l’organisation à définir une liste d’appareils pris en charge, ou Choisissez votre propre appareil (CYOD). L’employé choisit un appareil intelligent dans une liste approuvée, qui est entièrement ou partiellement payé par l’entreprise. En réduisant ainsi le spectre des appareils disponibles, il est plus facile de fournir une assistance informatique et d’appliquer des solutions de sécurité simplifiées et unifiées. donné à un employé pour utilisation, ou appartenant à l’entreprise, personnellement activé (COPE). Dans ce cas, l’entreprise conserve un contrôle important sur l’appareil, y compris la possibilité de définir des exigences de sécurité plus strictes, mais l’employé peut également l’utiliser pour ses propres besoins – pour les appels ou diverses applications personnelles, dont la politique d’utilisation est négociée au sein de la La plus stricte de toutes les politiques possibles implique la gestion complète de l’appareil par l’entreprise ou appartenant à l’entreprise, entreprise uniquement (COBO). Pour la plupart, ce type de gestion des équipements est utilisé pour sécuriser des processus spécifiques, tels que les systèmes d’entrepôt, mais il est possible que dans les entreprises à haut risque, ils soient également affectés aux besoins des employés. Absolument aucune donnée privée ou quoi que ce soit d’autre sans rapport avec des solutions de travail spécifiques ne se retrouve sur ces appareils.

Fixera les frontières

Chacune de ces approches a ses avantages et ses inconvénients. Afin de trouver celui qui convient le mieux à votre entreprise, vous devez les évaluer sous différents angles. Tout d’abord, il convient de comprendre si l’entreprise est prête à payer pour les appareils intelligents des employés et leur connexion mobile et Internet. Si les appareils sont achetés à des fins professionnelles, il est nécessaire de déterminer comment ils seront gérés – dans les grandes entreprises, le service informatique ne courra pas après chaque employé individuellement, il est donc plus utile de mettre en œuvre un système automatisé, tel que le LMT Mobile solution de gestion des appareils.

Lors de l’attribution d’appareils intelligents aux employés, il est nécessaire de décider du type d’accès dont ils disposeront dans le réseau interne – si les e-mails, les sites de réunion en ligne et le stockage de données suffiront, ou si d’autres autorisations spéciales doivent être créées. Si l’entreprise décide d’acheter des appareils intelligents pour ses employés, il est préférable de le faire avec un partenaire connu et fiable, et aussi de choisir des smartphones avec les derniers systèmes d’exploitation possibles. Avant d’acheter, vous devez évaluer l’entreprise et les exigences externes potentielles (lois et réglementations) applicables aux appareils qui peuvent imposer des restrictions sur l’origine des appareils.

Vous devez également tenir compte de la durée d’utilisation prévue de l’appareil et de la disponibilité des mises à jour de l’appareil. Sinon, vous devrez peut-être payer pour une petite économie financière, soit avec des nerfs lorsque vous n’utilisez pas les droits spécifiés dans la garantie, soit, dans le pire des cas, avec les données de l’entreprise. Indéniablement, une décision doit être prise sur l’opérateur mobile, la transmission de données disponible, ainsi que la possibilité d’utiliser ou de refuser l’utilisation de solutions VPN. Il convient également d’envisager une protection supplémentaire – des solutions spécialement conçues pour les appareils mobiles – appelées pare-feu. D’autre part, si vous ne souhaitez pas installer un programme sur chaque appareil intelligent, LMT Internet Guard développé en collaboration avec CERT.LV fonctionne au niveau du réseau, ce qui protège contre les virus, les pages frauduleuses et d’autres menaces.

L’entretien des appareils intelligents des employés se poursuit même après que l’appareil a cessé de fonctionner. Il existe diverses directives, réglementations et actes juridiques qui déterminent la procédure de leur utilisation, y compris la suppression des données. Si une solution de gestion d’entreprise est sélectionnée et que l’appareil est correctement configuré, les données peuvent également en être supprimées à distance. Ceci est également utile dans les cas où le smartphone est perdu ou volé. Les statistiques ne sont pas réjouissantes : 70 % des appareils perdus ne sont pas restitués à leurs propriétaires. Par conséquent, il est important non seulement de garantir l’inaccessibilité des données en cryptant l’appareil et en activant divers paramètres de sécurité, mais également de faire des copies de sauvegarde des données.

La politique d’utilisation des appareils intelligents variera d’une entreprise à l’autre, mais c’est un outil pour définir les frontières plutôt floues entre la vie privée des employés et les intérêts commerciaux, tout en renforçant la protection contre diverses menaces.

2023-05-03 17:05:43
1683143623


#Utilisation #intelligente #des #appareils #intelligents #pour #des #affaires #sûres #Dienas #Bizness

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.