Grand Débat avec les maires d’outre-mer
Table des matières:
Bring Your Own Device est un système permettant aux utilisateurs d`utiliser un seul appareil mobile pour leurs activités professionnelles, personnelles ou professionnelles, où qu`ils se trouvent. La définition même crée plusieurs problèmes, le plus important étant la sécurité, car les employés errent avec l`appareil et peuvent les égarer. Pour les informaticiens, la sécurité est un gros problème. Pour les employés, cependant, le principal problème pourrait être d`abandonner une partie de leur vie privée.
Apportez votre propre périphérique
Pour que le BYOD soit un succès, vous devriez avoir une bonne politique BYOD en place. Il n`y a pas de politique BYOD parfaite.
# 1 Éduquez les employés
Si vous envisagez la mise en œuvre du BYOD ou que vous l`avez déjà implémenté, prenez le temps de faire comprendre aux employés le système est à la fois pratique pour l`employé et pour l`employeur. Vous devez leur indiquer comment protéger l`appareil avec les dernières mises à jour et correctifs pour le système d`exploitation et le matériel qu`ils utilisent sur leurs appareils mobiles. Vous devez leur parler de la possibilité de fuites de données et comment cela peut gâcher les efforts de l`organisation. Vous devez indiquer clairement que la confidentialité des données de l`organisation ne peut pas être compromise.
# 2 Ce que toutes les plates-formes permettent
Vous ne pouvez pas laisser les utilisateurs sélectionner n`importe quelle plateforme. Si vos organisations ne peuvent pas fonctionner sur un système d`exploitation spécifique comme l`iOS, vous devez dire à vos employés que les personnes qui optent pour iOS ne peuvent pas participer au programme BYOD.
Dans une meilleure méthode, vous pouvez leur donner une liste de deux … trois plates-formes acceptables et suffisantes pour assurer à la fois l`organisation et les employés. Cela apporterait une certaine cohérence afin que vous n`ayez pas besoin d`embaucher d`autres informaticiens pour résoudre les problèmes liés aux périphériques.
# 3 Non-Disclosure Agreement
Demandez aux employés de signer une NDA pour qu`ils ne puissent pas partager les données de l`entreprise avec un tiers. Faites-leur prendre conscience de l`ingénierie sociale et enseignez-leur les méthodes pour garder les données sous clé.
# 4 Logging & Responsability
Ceci est important même si les employés s`opposent. l`enregistrement des événements peut vous aider à identifier si un employé s`est livré à des activités illégales telles que le téléchargement de films piratés. Dans ce cas, vous devez également dire aux employés qu`ils seront responsables si quelqu`un réclame des dommages et non l`organisation. Cette clause est importante car les gens reviennent souvent à des méthodes moins coûteuses pour quelque chose ou l`autre. Et puisque c`est l`employé qui utilise l`appareil et que c`est l`employé qui a, par exemple, téléchargé un film piraté, l`organisation ne sera accusée d`aucune infraction.
# 5 Suivi et suppression à distance des données
Un autre aspect important lors de la création d`une bonne politique BYOD, le suivi de l`appareil mobile est plus pour la sécurité des données de l`organisation et de ne pas savoir ce que l`employé est à la hauteur. l`appareil mobile doit être équipé d`une sorte d`application permettant la suppression à distance du disque dur. Ceci est utile quand:
- Un employé perd l`appareil
- Un employé quitte le travail et passe à une organisation rivale
La possibilité qu`un employé contrarié fournisse des informations existe délibérément, et l`accord NDA devrait pouvoir prendre soin de ça.
Parmi les autres mesures qui vous aident à formuler une politique BYOD appropriée,
- vous pouvez enregistrer les adresses MAC des appareils. Cela aide à bloquer les connexions illégales à l`entreprise. network
- Audit du réseau - Vérifiez les éventuelles vulnérabilités du réseau et vérifiez le nombre de périphériques qui s`y connectent. De cette façon, vous serez en mesure de savoir si des appareils non autorisés tentent de se connecter.
- Créez un cloud d`entreprise afin que les utilisateurs qui travaillent à distance puissent stocker des éléments dans l`espace partagé commun au lieu de se connecter de nouveau à votre réseau. Cela réduira les risques d`atteinte à la sécurité d`un pourcentage important. Cela peut être tout ce qui permet le stockage, la collaboration et le chiffrement.
Ce qui précède n`est pas une liste complète de facteurs pour créer une bonne politique BYOD. J`ai peut-être manqué d`autres points importants. Si vous le ressentez, veuillez nous en faire part.
Dans la partie suivante, nous parlerons d`éventuelles erreurs BYOD, de solutions BYOD et de la façon de les gérer.
La Federal Trade Commission américaine pourrait commencer à appliquer des règles de neutralité du net et prendre des mesures contre les mauvaises pratiques de gestion des réseaux lorsque les fournisseurs de services à large bande ne respectent pas les promesses qu'ils font aux consommateurs. Pour informer les consommateurs sur les vitesses de téléchargement qu'ils fournissent et les types de pratiques de gestion de réseau qu'ils déploient, Jon Leibowitz, président de FTC, a déclaré sur le progra
Bloque le contenu Web qui entre en concurrence avec son propre contenu ou le contenu d'un partenaire, ce qui pourrait également soulever des «problèmes antitrust», ce qui pourrait inciter l'action FTC, a déclaré Leibowitz, nommé président en mars après plus de
Selon les recommandations énoncées dans un rapport publié vendredi par la Federal Trade Commission (FTC) des États-Unis, les consommateurs comprendraient mieux comment leurs données sont recueillies et utilisées par les principaux acteurs de l'univers mobile. Le rapport de la FTC, basé sur une série d'ateliers sur la protection des renseignements personnels tenus l'année dernière par la commission, recommande les «meilleures pratiques» pour les fournisseurs de plateformes mobiles, les développeu
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]
Les applications mobiles doivent divulguer les pratiques de confidentialité, div> Les développeurs d'applications mobiles doivent fournir aux utilisateurs des informations en temps réel sur les informations personnelles collectées.
Les développeurs d'applications mobiles doivent fournir des informations en temps réel aux utilisateurs sur les informations personnelles qu'ils collectent et obtenir la permission de collecter des informations sensibles, a recommandé la Federal Trade Commission des États-Unis.