Comment les entreprises peuvent-elles prévenir les risques liés aux données dans une entreprise BYOD?

Comment les entreprises peuvent-elles prévenir les risques liés aux données dans une entreprise BYOD?

L'exode massif du lieu de travail conventionnel du bureau a été adopté par beaucoup et a conduit la plupart des employeurs à abandonner rapidement leur travail par rapport aux politiques nationales. Pour certains, ils travailleront à distance depuis leur ordinateur portable ou leur ordinateur fourni par l'entreprise. Mais pour d'autres, les employés utiliseront leurs propres appareils personnels, de préférence ou par nécessité. Cela pose des défis inhérents et des risques de sécurité lorsque les utilisateurs accèdent aux réseaux d'entreprise pour transmettre des données sur leur propre réseau ou ordinateur personnel. Le risque de violation de données augmente avec le BYOD, augmentant avec chaque réseau distinct utilisé pour accéder aux données. À propos de l'auteur Peter Braithwaite est directeur des opérations chez Kit Online. Apportez votre propre appareil (BYOD) se trouve dans la plupart des organisations au Royaume-Uni. En fait, Ovum a constaté que 70 % des employés qui possèdent un smartphone ou une tablette choisissent de l'utiliser pour accéder aux données de l'entreprise. Bien que le BYOD puisse aider les entreprises à réduire leurs coûts, le principal facteur de motivation est souvent plus étroitement lié à l'augmentation de la mobilité, de la productivité et de la satisfaction des employés. Les risques incluent la fuite de données - si un appareil appartenant à un employé est laissé sans surveillance et n'est pas accessible à distance, il peut constituer une grave menace physique. Il y a aussi le problème des applications malveillantes, téléchargées pour le divertissement, avec des noms qui ne semblent pas suspects. TechCrunch, par exemple, a découvert que certaines des applications les plus malveillantes pendant la domination des cartes de Pokemon Go s'appelaient "Pokemon Go Ultimate" et "Installer Pokemon Go" pour plaire aux fans du jeu. D'autres risques incluent la perte de contrôle : dès qu'un employé quitte le bâtiment avec un appareil qui peut accéder à toutes vos données, il ne sait pas à quel réseau il se connectera. De même, s'ils viennent au bureau avec leur propre appareil et qu'il contient des logiciels malveillants, cela peut également constituer une menace. L'époque où tous les employés utilisaient exclusivement des ordinateurs portables ou des ordinateurs pour le travail est révolue. Le BYOD a le potentiel d'être votre partenaire idéal dans un environnement de travail à domicile, et non votre maillon le plus faible en matière de sécurité. Mais comment minimiser les risques ?

Spécifications minimales pour les appareils autorisés BYOD

Le point de départ de toute politique BYOD devrait être exactement cela : la mise en œuvre de la politique. Veuillez fournir les exigences de configuration minimales pour un modèle d'ordinateur portable, y compris les systèmes d'exploitation pris en charge, afin d'éviter de corriger les vulnérabilités du système, devrait être le premier port d'escale. Gardez à l'esprit que de nombreux employés ne sont peut-être pas aussi familiers avec la terminologie et les spécifications informatiques que votre équipe informatique, c'est donc une bonne idée de fournir des recommandations pour les modèles éligibles pour les employés qui cherchent à acheter un nouveau kit peuvent être cliqués directement. Travaillez avec votre service informatique pour établir les exigences minimales de détection de sécurité et les exigences pour les appareils utilisés pour accéder à vos données, y compris les spécifications du logiciel antivirus et l'utilisation requise du VPN. Certaines entreprises recommandent un pare-feu spécifique, d'autres le rendent obligatoire. Au fur et à mesure que vos employés commenceront à utiliser le BYOD, ces politiques agiront comme une mesure préventive clé. La configuration et les exigences de base peuvent non seulement maximiser votre sécurité, mais également l'expérience de travail de vos employés, garantissant que votre ordinateur portable n'aura pas de longs retards. D'autres exigences de sécurité non spécifiques peuvent inclure la capacité de stockage, la durée de vie minimale de la batterie et les exigences de sauvegarde.

Implémenter un VPN

Les réseaux privés virtuels (VPN) peuvent fournir un tunnel sécurisé et crypté permettant à tous les employés d'accéder à votre réseau d'entreprise. Les appareils personnels ne sont souvent pas protégés par des pare-feu ou des logiciels antivirus, ce qui augmente le risque de fuite de données et d'infection de l'appareil. Pour les petites entreprises sans VPN, il peut être difficile de contrôler la qualité des applications que les gens téléchargent. Cependant, s'ils disposent d'un VPN, les employés ont accès aux bonnes applications approuvées par l'entreprise qui réduisent les risques d'informatique fantôme. Une connexion VPN protégée est l'une des solutions BYOD les plus simples, mais elle ne doit pas être compromise. Un VPN fournit un accès sécurisé à toutes les données stockées sur un serveur d'entreprise. Envisagez d'offrir à tous les employés la possibilité d'avoir une protection antivirus gratuite sur leurs appareils et un VPN pour sécuriser leur connexion à tout moment. Vous pouvez également envisager un processus de conteneurisation. Cela signifie fournir toutes les applications via un portail d'entreprise, qui est plus sécurisé, mais aussi plus restreint, puisque l'accès au réseau n'est accessible que via ce portail spécifique.

Activer l'authentification unique pour une meilleure protection et une meilleure productivité

Pour permettre aux services informatiques d'appliquer plus facilement des politiques de sécurité aux applications cloud publiques et privées accessibles à partir d'appareils personnels, l'authentification unique (SSO) peut être un moyen pratique pour les utilisateurs de maintenir le protocole de sécurité sans avoir à se souvenir de dizaines de mots de passe. Le temps, c'est de l'argent, et si les gens doivent constamment interrompre leur flux de travail en se souvenant de plusieurs mots de passe et en les saisissant à plusieurs reprises pour accéder à une application, cela peut nuire à la productivité. L'authentification unique sécurisée peut permettre une authentification intelligente des utilisateurs et protéger toutes vos applications, tout en éliminant la fatigue liée aux mots de passe. En conséquence, les plaintes auprès de votre service informatique seront réduites, ainsi qu'une réduction du phishing, car l'utilisateur n'a pas à saisir ses informations d'identification aussi souvent. Vous pouvez implémenter votre propre SSO ou créer un compte avec des fournisseurs tiers comme LastPass ou Microsoft Azure Active Directory.

Gestion des appareils mobiles

Selon Trend Micro, 60 % des entreprises ne suppriment aucune donnée professionnelle des anciens appareils. Cependant, les mêmes statistiques ont révélé que 50 % des organisations qui autorisent le BYOD ont été piratées via des appareils appartenant à leurs employés. Bien que vous puissiez souvent compter sur vos employés pour être éthiques et supprimer les applications nécessaires lorsqu'ils partent, ce n'est pas toujours vrai. La gestion des appareils mobiles (MDM) peut permettre à toute votre équipe informatique d'accéder à distance aux données des appareils et d'agir comme une autorité centralisée pour les ressources de l'entreprise, y compris l'accès aux e-mails, aux applications, aux répertoires sécurisés et au stockage sur le cloud. Le MDM peut également limiter les autorisations en fonction du rôle d'un employé dans l'entreprise. Lorsqu'un individu quitte l'entreprise, l'équipe utilise le MDM pour supprimer l'entreprise de l'appareil de cette personne afin de protéger sélectivement sa propriété intellectuelle, sans supprimer aucun fichier non professionnel. Il en va de même si l'appareil d'un employé est volé ou perdu pour protéger les données de l'entreprise. Il est important de s'assurer que votre système MDM fonctionne avec plusieurs plates-formes, telles qu'Apple, Windows et Android. La fonctionnalité MDM comprendra les paramètres WiFi, les exigences de mot de passe, l'effacement à distance, le verrouillage à distance, le géorepérage, etc.

Le BYOD est l'avenir

Avec de plus en plus d'entreprises faisant la promotion du BYOD, il est plus intelligent que jamais d'éviter les risques de sécurité. Il est peu probable que le monde revienne à un travail de bureau normal à temps plein après une pandémie. En fait, il semble de plus en plus que de nombreuses entreprises ne reviendront jamais à leur mode de fonctionnement d'origine. Oui, le BYOD a ses risques, mais les entreprises doivent enfin l'accepter maintenant que les utilisateurs peuvent voir que cela a été fait, il sera plus difficile de le supprimer. Au lieu de cela, travaillez pour vous assurer que vous avez les politiques et la technologie en place pour en faire une situation gagnant-gagnant.