Article

Ce que les entreprises doivent savoir lors de la création d'un environnement de travail BYOD

protection click fraud

Si vous envisagez de mettre en œuvre une politique BYOD (apportez votre propre appareil) sur votre lieu de travail, il y en a quelques choses à prendre en compte avant de plonger et de donner aux appareils personnels des employés l'accès à des information. Avez-vous la bonne sécurité en place? Existe-t-il des restrictions sur l'utilisation de l'appareil pendant les heures de travail? Est-ce que vous et vos employés utilisez les bonnes applications?

Publicité

Nous avons quelques conseils qui pourraient vous permettre de rester en sécurité et sur la bonne voie lors de la configuration d'un environnement BYOD sur votre lieu de travail.

  • Rentabilité
  • Créer un cadre
  • Politiques BYOD
  • Protection des terminaux
  • Choisissez des applications sûres
  • Formation des employés
  • Tester si d'abord
  • Ton expérience?

Ce n'est pas aussi rentable que vous le pensez

Certains employeurs peuvent penser qu'en créant une stratégie BYOD, ils économiseront des milliers d'ordinateurs et d'autres périphériques réseau qui autrement appartiendraient à l'entreprise.

Ce n'est pas vraiment le cas, car les mesures de sécurité et la prise en charge des appareils appartenant aux employés ne feront probablement que remplacer ces coûts. La mise en œuvre d'une politique BYOD concerne l'efficacité et la mobilité des employés, et ne doit pas être considérée comme une mesure de réduction des coûts, car les économies peuvent être minimes ou inexistantes. Supprimons cela dès le départ.

Verizon propose le Pixel 4a pour seulement 10 $ / mois sur les nouvelles lignes illimitées

Créer un cadre

Avant même de mentionner le BYOD à vos employés, vous devez mettre en place un framework BYOD. Le cadre aborde des questions telles que: qui peut utiliser ses appareils au travail et à quelles fins; quels types d'appareils peuvent être utilisés; et comment la prise en charge de ces appareils sera effectuée.

Votre cadre doit également inclure votre stratégie de déploiement. Il doit être prudent et calculé afin de ne pas devenir vulnérable aux risques de sécurité.

Avant le développement, il est judicieux d'effectuer une analyse coûts-avantages, pour vous assurer que cela vaut la peine de configurer la prise en charge de tous les appareils qui seront ajoutés à votre réseau.

Votre cadre doit inclure la contribution de votre personnel informatique et RH, de vos conseillers juridiques et financiers et de toute autre personne qui devrait être impliquée dans le processus de prise de décision.

Publicité

Mettez en place certaines politiques

Le cadre BYOD est une vue descendante de la façon dont le BYOD sera mis en œuvre. Vos politiques remplissent les détails. Celles-ci définiront explicitement ce que vos employés peuvent et ne peuvent pas faire lorsqu'ils utilisent leurs appareils personnels pour le travail.

C'est ici que vous pouvez parler de toutes les applications spécifiques qui doivent être sur les appareils des employés et de toutes les applications qui ne peuvent pas être sur les appareils des employés, pour des raisons de sécurité.

C'est également ici que vous expliquerez comment le service informatique prendra en charge les appareils des employés. En cas de dysfonctionnement des appareils, sera-ce au service informatique de les réparer ou, dans le cas des smartphones, à l'opérateur sans fil en question? Ce sont des questions qui doivent être abordées et leurs réponses décrites.

Couvrez vos terminaux

Un système de gestion de la sécurité des points de terminaison est à peu près une nécessité à ce stade, si vous envisagez un environnement BYOD. La protection des terminaux est comme un anti-virus sur les stéroïdes. Cela implique un système intégré d'anti-malware, de gestion des entrées / sorties de données, de la gestion des utilisateurs, etc.

C'est ici que vous pouvez ajouter des restrictions de connexion, bloquer les sites Web dangereux, surveiller le trafic réseau et bien plus encore. La sécurité des terminaux est impérative si vous souhaitez protéger vos données et sécuriser votre réseau pour vous et vos employés.

Vous voudrez peut-être un système de sécurité de point de terminaison qui implique un logiciel MDM ou Mobile Device Management. Cela vous permettra de contrôler les appareils des employés s'ils sont perdus ou volés. Tout appareil utilisant le logiciel MDM est accessible et effacé à distance.

Un système de gestion de la sécurité des terminaux doit être pris en compte dans votre analyse coûts-avantages.

Choisissez des applications sûres

Si vous demandez à vos employés d'utiliser des applications spécifiques sur leurs propres appareils, assurez-vous que les applications que vous utilisez sont sûres et ne contiennent pas de code dangereux. Cela pourrait endommager à la fois votre réseau et les appareils de vos employés, ce qui pourrait entraîner des remplacements coûteux pour eux et une perte de données potentielle ou pire pour vous.

Publicité

Un bon système de gestion de la sécurité des points de terminaison peut prendre le contrôle des applications et empêcher les applications nuisibles de s'exécuter sur vos appareils et ceux des employés.

Éduquez vos employés

Beaucoup de gens connaissent les risques des virus informatiques et des logiciels espions, mais pensent que les smartphones sont pratiquement invincibles. Ce n'est absolument pas le cas et les employés doivent connaître les risques de sécurité potentiels associés à la mise en service de leurs propres appareils.

Ils doivent être expliqués à travers votre cadre et vos politiques et formés à l'utilisation de tout logiciel MDM que vous implémentez. Ils doivent également être informés de tout outil NAC (Network Access Control) en place, comme les bloqueurs de sites Web.

Essaye-le!

Avant de déployer une politique BYOD à l'échelle de l'entreprise, testez-la à très petites doses. Demandez à votre service informatique de surveiller l'utilisation et les tensions sur le réseau et demandez aux RH de surveiller leurs effets sur les relations, l'efficacité et la satisfaction des employés.

Pensées?

Votre lieu de travail est-il un environnement BYOD? Quelle est votre expérience?

Sonnez dans les commentaires ci-dessous!

Ce sont les meilleurs écouteurs sans fil que vous pouvez acheter à tous les prix!
Il est temps de couper le cordon!

Ce sont les meilleurs écouteurs sans fil que vous pouvez acheter à tous les prix!

Les meilleurs écouteurs sans fil sont confortables, sonnent bien, ne coûtent pas trop cher et tiennent facilement dans une poche.

Tout ce que vous devez savoir sur la PS5: date de sortie, prix et plus
La prochaine génération

Tout ce que vous devez savoir sur la PS5: date de sortie, prix, etc.

Sony a officiellement confirmé qu'il fonctionnait sur la PlayStation 5. Voici tout ce que nous savons à ce sujet jusqu'à présent.

Nokia lance deux nouveaux téléphones Android One à moins de 200 $
Nouveaux Nokias

Nokia lance deux nouveaux téléphones Android One économiques de moins de 200 $.

Nokia 2.4 et Nokia 3.4 sont les derniers ajouts à la gamme de smartphones économiques de HMD Global. Comme ce sont tous les deux des appareils Android One, ils sont garantis de recevoir deux mises à jour majeures du système d'exploitation et des mises à jour de sécurité régulières pendant trois ans maximum.

Sécurisez votre maison avec ces sonnettes et serrures SmartThings
Ding Dong - portes verrouillées

Sécurisez votre maison avec ces sonnettes et serrures SmartThings.

L'une des meilleures choses à propos de SmartThings est que vous pouvez utiliser une multitude d'autres appareils tiers sur votre système, sonnettes et serrures incluses. Comme ils partagent tous essentiellement le même support SmartThings, nous nous sommes concentrés sur les appareils dotés des meilleures spécifications et astuces pour justifier leur ajout à votre arsenal SmartThings.

instagram story viewer