Vous utilisez votre propre appareil pour le travail? Voici comment sécuriser les données professionnelles et privées
Alors que de nombreuses grandes entreprises n'ont aucun problème à émettre des ordinateurs portables, des smartphones et des tablettes, d'autres organisations ont moins d'options. En ce qui concerne les petites entreprises, les organismes sans but lucratif et les établissements d'enseignement, il y a souvent moins de budget à faire.
Avec cela, de nombreuses personnes doivent souvent apporter leurs appareils personnels au travail. Voici pourquoi cela peut soulever quelques problèmes et ce que vous pouvez faire pour y remédier.
Avantages et inconvénients d'autoriser les appareils personnels au travail
Pendant des années, la pratique courante pour de nombreuses entreprises est de délivrer des appareils à leurs employés. Ces dispositifs protègent les entreprises contre diverses fuites de sécurité, de responsabilité et de données. Le fait de disposer d'appareils professionnels et personnels séparés contribue également à créer un équilibre entre le travail et la vie privée, une préoccupation croissante pour les travailleurs à distance sujets au surmenage.
Cependant, bien que le processus d'intégration puisse être plus simple, l'attribution d'appareils fournis par l'entreprise peut également être assez bureaucratique.
De nombreuses entreprises qui émettent des appareils sont souvent confrontées à de longs processus d'approbation pour l'approvisionnement, le remplacement et la délivrance. Ces processus peuvent nuire gravement à la productivité des organisations qui doivent être les plus agiles.
Il existe également plusieurs avantages à ce que les employés apportent des appareils personnels au travail. Outre les économies évidentes en termes d'achat des appareils réels, les entreprises peuvent en fait économiser du temps et des efforts.
Par exemple, les personnes habituées à un système d'exploitation particulier n'auront pas besoin d'en apprendre un nouveau à des fins professionnelles.
En s'alignant sur les habitudes d'utilisation existantes, les entreprises réduisent la possibilité d'une courbe d'apprentissage abrupte. Avec cela, les employés peuvent être plus productifs dès le départ d'une manière qui ne serait pas possible avec tous les appareils fournis par l'entreprise.
Conseils de sécurité pour les politiques BYOD
Donc, si votre entreprise décide de demander aux employeurs d'apporter leurs propres appareils, voici quelques conseils que vous pouvez suivre pour garder les choses professionnelles.
Intégration des lignes directrices de l'entreprise
Lorsqu'il s'agit de toute politique, l'essentiel de son succès réside dans sa communication aux parties concernées.
Quelle que soit sa taille, votre entreprise doit avoir des clauses écrites dans les contrats des employés concernant la sécurité des données, le vol de données, les retenues légales et les pratiques de surveillance. Vous pouvez également investir dans une adresse e-mail d'entreprise pour chaque employé autorisé à accéder aux documents officiels.
Les entreprises doivent consacrer une partie de leur processus d'intégration aux attentes de professionnalisme des employés et être transparentes quant au type de surveillance auquel elles peuvent s'attendre dans et hors du réseau de l'entreprise.
Procédures d'authentification
Le nombre d'employés qui commettraient volontiers l'espionnage d'entreprise ou voleraient les données de l'entreprise est minoritaire.
Mais le nombre d'employés qui, sans le savoir, créent des mots de passe faibles, utilisent les mêmes mots de passe pour tout et prêtent leurs appareils personnels / d'entreprise à des amis ou à des membres de leur famille est beaucoup plus élevé.
Pour se protéger à la fois d'une intention malveillante et d'une ignorance malheureuse, les entreprises doivent prendre plusieurs mesures. Tout d'abord, vous devez enseigner à vos employés l'importance des pratiques de sécurité personnelles telles que la décentralisation des données et la force des mots de passe.
Deuxièmement, vous devez intégrer dans vos procédures des changements de mot de passe réguliers et des processus de ré-authentification obligatoires lorsque les employés sont absents du bureau depuis trop longtemps. En particulier, les travailleurs à distance, les équipes de vente et toute personne travaillant en dehors du bureau sont les plus vulnérables.
L'authentification ne doit pas uniquement s'appliquer aux ordinateurs portables ou aux tablettes. Il devrait également s'appliquer aux smartphones , aux adresses e-mail, aux applications internes ou à tout système exposant régulièrement des informations sur l'entreprise.
Limitations du réseau
Comme pour toute menace de sécurité, vous n'êtes aussi sûr que votre maillon le plus faible. Pour les entreprises dotées d'unités BYOD (Bring Your Own Device), la chaîne doit être beaucoup plus renforcée.
En règle générale, l'accès aux informations critiques doit être fortement découragé pour les périphériques externes.
Hébergez tous les périphériques externes sur un VLAN distinct avec un système de détection d'intrusion renforcé pour éviter les intrusions. Utilisez également une combinaison de systèmes de détection d'intrusion basés sur le réseau et sur l'hôte. Le réseau de votre entreprise doit être en mesure d'identifier les comportements étranges tels que l'augmentation de la taille des paquets, les charges de trafic ou les attaques de données chiffrées.
Malheureusement, il n'existe pas d'approche universelle de l'éthique de la surveillance des employés sur des appareils personnels. Selon la nature de votre entreprise, la sensibilité des données peut nécessiter des captures d'écran chronométrées, des limites de fichiers, des déconnexions automatiques, etc.
Les limitations du réseau devraient faire l'objet d'une évaluation de routine à mesure que les besoins de votre entreprise évoluent avec la croissance. À un moment donné, vous devrez peut-être intégrer plusieurs VLAN, introduire des procédures d'autorisation plus strictes ou ajouter des protections de pare-feu.
Désembarquement informatique
Alors que chaque entreprise aura ses procédures de sortie, les mauvais processus pour les entreprises qui apportent leurs propres appareils sont des recettes pour un désastre, en particulier lorsqu'un employé part en mauvais termes.
De bonnes procédures de sortie de sécurité minimisent les risques de fuites de données confidentielles. Ils améliorent également les pratiques générales d'hygiène des données de l'entreprise et empêchent la perte de données institutionnelles.
Un bon processus de sortie informatique examine le type de données dont disposent les employés, où ils les conservent et à quoi elles peuvent servir. Les entreprises doivent effectuer une cartographie des intentions pour les employés sortants et signaler ceux qui rejoignent des concurrents ou démarrent des entreprises concurrentes.
Enfin, n'oubliez pas de rappeler aux employés les risques juridiques liés au vol de données lors de leur entretien de départ pour décourager toute action en cours.
Équilibrez commodité et sécurité
Pour les petits bureaux, les limitations du réseau ne sont pas toujours nécessaires. Cependant, les petits bureaux avec de grands rêves doivent encore adopter des pratiques de sécurité à l'épreuve du temps. Il est toujours bon de préparer votre organisation à évoluer en protégeant vos données dès le début.
Le BYOD est la réalité de nombreuses petites entreprises, organisations à but non lucratif et organisations moins bien établies. S'il n'a jamais été aussi abordable ou facile de démarrer une entreprise mondiale, il n'est jamais aussi risqué en termes de sécurité. Avec une courbe d'apprentissage plus courte et un processus d'intégration moins bureaucratique, le BYOD reste un risque à prendre pour certaines entreprises.
Pour cette raison, vous devez être conscient de la mesure dans laquelle vous autorisez l'accès aux informations critiques qui peuvent faire ou défaire votre entreprise. Il convient de faire comprendre à tous les membres de vos équipes à quel point il est important de mettre en pratique de bonnes pratiques de sécurité des données, même lors de l'utilisation de leurs appareils personnels.
Les politiques de l'entreprise ne sont que la pointe de l'iceberg. Avec l'utilisation croissante des logiciels cloud, du stockage et des canaux de communication, la fenêtre d'opportunité pour les hacks devient chaque année plus évidente. Pour que le BYOD fonctionne, tout le monde doit être vigilant au bureau et en dehors.