Le personnel doit être formé pour gérer les politiques BYOD
NouvellesAvec apporter votre propre appareil (BYOD), les employés peuvent, dans des limites raisonnables, utiliser l'appareil qu'ils veulent vraiment. Les fans de Windows Phone peuvent utiliser un Nokia Lumia, les fans d’Apple ou un iPhone, tandis que les amateurs de Google peuvent choisir l’un des nombreux appareils Android disponibles sur le marché..
Côté tablette, on peut utiliser un iPad, un Kindle Fire ou une autre tablette Android, ou des tablettes Windows comme la Surface. Cependant, tout ce choix personnel a un coût. Et avec la hausse du BYOD, ces coûts augmentent.
Les préoccupations liées au BYOD se répartissent en quatre grandes catégories:
- Sécurité (y compris les exploits Wi-Fi)
- Abus de bande passante
- Fuite de données
- Support / Help Desk Maux de tête
Le BYOD reste un territoire informatique relativement inexploré. Combinez les inconnus du BYOD avec les incertitudes liées au Wi-Fi et vous risquez d'avoir de réels problèmes de sécurité, comme le révèlent les résultats d'une enquête de GFI Software menée auprès de 1 000 travailleurs au Royaume-Uni..
Courir des risques
100% des personnes interrogées ont déclaré utiliser le Wi-Fi public ouvert pour leurs activités professionnelles - et la plupart de ces accès proviennent d'appareils personnels dont le niveau de sécurité installé ou activé est probablement inférieur à celui des ordinateurs de l'entreprise..
En outre, 20% des appareils mobiles n'ont pas de sécurité activée. alors que seulement 5% ont des politiques de sécurité d'entreprise appliquées sur leurs appareils. Alors que le Wi-Fi public pose d'importants problèmes de sécurité, le Wi-Fi d'entreprise présente à la fois des problèmes de sécurité et de bande passante..
Plus de périphériques sur le réseau signifie plus de bande passante occasionnelle consommée. Cela peut avoir de graves conséquences sur la productivité. Lorsque le réseau est saturé de trafic BYOD, le processus est ralenti lorsque vous essayez de répondre aux besoins de votre entreprise..
Un environnement BYOD se compose de différentes machines et systèmes d’exploitation, qui doivent tous être aussi bien protégés que les actifs de la société. Cela signifie qu'ils doivent être protégés des programmes malveillants, disposer de logiciels système actualisés, y compris des correctifs, et faire l'objet d'une surveillance régulière afin que le service informatique puisse intervenir, si l'appareil est volé, perdu ou autrement compromis..
Les employeurs doivent prendre des initiatives
Cela dit, vous pouvez disposer des meilleurs outils de gestion et de sécurité des appareils mobiles du monde, mais sans politique claire et sans formation, tout cela peut ne servir à rien. Les entreprises soumises à de sérieuses restrictions de sécurité peuvent choisir de ne pas autoriser le BYOD, mais la plupart des entreprises sont mieux servies en autorisant certaines utilisations du BYOD..
Ne pas laisser les employés utiliser leurs propres appareils peut être un véritable tueur de moral. Bien utiliser le BYOD, c'est avoir une politique, former les utilisateurs et la respecter. Une politique bien conçue et mise en œuvre peut aider à atténuer ces problèmes:
- Accès des pirates à un réseau
- Infecter un réseau avec des virus et des logiciels malveillants
- Ne pas respecter les règles de conformité, ouvrir une entreprise à des amendes et à des poursuites
- Vol de données et distribution inappropriée d'informations confidentielles
- Mauvais usage de BYOD créant des cauchemars de centre d'assistance
Le BYOD soulève davantage de problèmes de confidentialité, car il s’agit de machines appartenant à des employés et ne devrait peut-être pas être surveillé et contrôlé de la même manière qu’un ordinateur ou un périphérique de la société. Vous devez agir avec beaucoup plus de prudence lorsque des données personnelles sont en jeu, même si vous souhaitez supprimer du matériel confidentiel de la société susceptible d'être utilisé de manière abusive..
Les politiques sont bonnes et bonnes, mais elles ne fonctionnent que si elles sont complétées par une formation. Les utilisateurs doivent comprendre comment créer et modifier régulièrement des mots de passe forts, comment verrouiller un appareil, comment gérer les paramètres de sécurité, comment utiliser le cryptage et comment gérer les données de l'entreprise..
- Doug Barney est analyste de recherche principal chez GFI Software. Barney était le rédacteur fondateur de Redmond Magazine, partenaire de Redmond Channel, Redmond Developer News et Virtualization Review.