Comment éliminer les problèmes de sécurité mobile suscités par la consumérisation de l'informatique

Publié: 2017-01-01

« L'équilibre travail-vie personnelle » n'est pas un nouveau mot pour nous. Lorsqu'elle s'applique à l'informatique, on parle de consumérisation de l'informatique. Oui, c'est bien cela! La consumérisation informatique consiste à maintenir l'équilibre subtil entre l'utilisation personnelle et commerciale des gadgets et applications technologiques. Ces jours-ci, nous assistons à l'afflux d'appareils portables personnels dans l'entreprise alors que les entrepreneurs s'efforcent de tirer parti des avantages de la mobilité , mais cette tendance à la consumérisation de l'informatique a causé des problèmes de sécurité mobile comme la perte de données et des atteintes à la vie privée pour les entreprises et les utilisateurs.

Détaillons quelques-uns des problèmes de sécurité mobile les plus importants liés à la consumérisation, ainsi que leurs solutions :

La main-d'œuvre d'aujourd'hui, avertie d'Internet, a apporté un changement radical au modèle traditionnel des systèmes informatiques contrôlés par l'entreprise en utilisant des iPhones, des iPads et des appareils Android personnels dans les entreprises. D'une part, l'accès à tout moment et en tout lieu aux données critiques de l'entreprise a augmenté la productivité, et d'autre part, il a posé un grand risque de sécurité.

Les appareils mobiles personnels sont faciles à utiliser et perdus pour les employés, ce qui a tenu les professionnels de la sécurité informatique en haleine et a poussé les entrepreneurs à repenser leur politique de mobilité.

Menaces de sécurité

Un smartphone sécurisé prêt pour l'entreprise, capable de répondre aux besoins de l'entreprise, est une histoire du passé. De nos jours, nous avons des smartphones et des tablettes appartenant aux employés qui offrent le moins de support pour les politiques informatiques existantes de l'entreprise.

Les menaces de sécurité incluent également les logiciels malveillants mobiles et les applications mobiles malveillantes lors de la mise en œuvre du concept de consumérisation informatique dans l'entreprise.

La solution

Les organisations peuvent proposer des critères d'acceptation minimaux pour adopter les appareils personnels en collaboration avec un service informatique. Le type d'appareil et la version du système d'exploitation peuvent être inclus dans les critères prédéfinis. Si un appareil ne répond pas à l'un des critères mentionnés, l'entreprise peut bloquer l'accès au réseau et au système pour l'appareil. Mieux encore, les entreprises peuvent définir une politique pour offrir un accès limité aux appareils à haut risque.

Perte de données

Les appareils mobiles sont plus vulnérables à la perte ou au vol . Un appareil ayant accès aux données de l'entreprise devient une grande source d'inquiétude lorsqu'il tombe entre de mauvaises mains. Outre la perte de données la plus évidente, l'entreprise peut faire face aux conséquences d'une fuite de données.

La solution

De nos jours, de nombreux appareils grand public ont des fonctionnalités telles que le verrouillage par mot de passe, le cryptage des données et des capacités d'effacement à distance pour résoudre ce problème. En outre, les employeurs peuvent utiliser les politiques Microsoft ActiveSync pour empêcher l'accès aux e-mails d'entreprise et à d'autres données sensibles à partir d'appareils qui n'ont pas de mot de passe ou de cryptage, ainsi que l'envoi d'une demande d'effacement à distance .

Recommandé pour vous:

Comment Metaverse va transformer l'industrie automobile indienne

Comment Metaverse va transformer l'industrie automobile indienne

Que signifie la disposition anti-profit pour les startups indiennes ?

Que signifie la disposition anti-profit pour les startups indiennes ?

Comment les startups Edtech aident à améliorer les compétences et à préparer la main-d'œuvre pour l'avenir

Comment les startups Edtech aident la main-d'œuvre indienne à se perfectionner et à se préparer pour l'avenir...

Stocks technologiques de la nouvelle ère cette semaine : les problèmes de Zomato continuent, EaseMyTrip publie des...

Les startups indiennes prennent des raccourcis à la recherche de financement

Les startups indiennes prennent des raccourcis à la recherche de financement

La startup de marketing numérique Logicserve Digital aurait levé 80 Cr INR en financement auprès de la société de gestion d'actifs alternative Florintree Advisors.

La plate-forme de marketing numérique Logicserve met en sac un financement INR 80 Cr et se rebaptise LS Dig ...

Le service informatique a également mis au point un système avancé de gestion des appareils mobiles (MDM), un provisionnement de la sécurité mobile et une application continue pour éviter la perte de données.

Problème de conformité

Une surveillance continue est nécessaire pour éviter toute tentative de modification des codes d'accès ou des délais d'inactivité à des fins personnelles. Les employés peuvent supprimer quelques restrictions imposées par le service informatique, telles que la réactivation de l'installation d'applications à partir de sources non officielles, ce qui peut entraîner l'apparition de logiciels publicitaires ou malveillants. D'une certaine manière, assurer la conformité devient un enjeu majeur pour les entreprises.

La solution

Les entreprises peuvent inscrire chaque appareil mobile dans les outils MDM pour le surveiller tout en appliquant la conformité. De nombreux outils MDM peuvent détecter tout malware porté par les applications requises. De tels outils peuvent protéger les données de l'entreprise en cas de non-conformité.

Protection des données personnelles

Les employés ne seraient pas dérangés par les politiques de sécurité mobile définies par le service informatique, mais ils sont préoccupés par la sécurité de leurs photos, contacts et applications personnels car leurs appareils sont liés au réseau de l'entreprise.

La solution

De nos jours, les outils de gestion de la mobilité sont conçus pour une meilleure séparation entre les données personnelles et professionnelles sur les appareils personnels. De tels outils offrent un double avantage à l'entreprise : premièrement, la sécurité des données commerciales et deuxièmement, la prévention des fuites d'informations personnelles des employés.

Par exemple, la fonctionnalité "enterprise-wipe" est désormais prise en charge par la plupart des outils MDM pour supprimer uniquement les paramètres et applications installés par MDM. Cette fonction élimine la nécessité d'effacer à distance l'appareil.

En outre, le service informatique peut placer les données de l'entreprise dans un conteneur de données cryptées, supprimant ainsi l'obligation d'accorder une autorisation d'effacement à distance.

La protection de la vie privée

Il n'est pas facile de mettre en place une surveillance informatique continue dans les entreprises car les employés peuvent trouver cela ennuyeux. Il est particulièrement vrai que la surveillance informatique comprend l'enregistrement des communications personnelles ou le suivi de la localisation en dehors des heures de travail.

La solution

Les employeurs peuvent demander le consentement de tous les employés concernant les politiques de sécurité mobile et leur donner l'assurance de ne pas utiliser les informations recueillies à partir des appareils mobiles. Les employeurs peuvent également opter pour l'activation du suivi de localisation uniquement dans le cas d'appareils volés. La vie privée de l'employé doit recevoir la plus haute importance et le service informatique doit éviter d'interroger ou de consigner inutilement ses activités.

En conclusion

Alors que de plus en plus d'entreprises sautent dans le train de la consumérisation en adoptant le concept de mobilité, il est nécessaire de répondre aux problèmes de sécurité mobile mentionnés ci-dessus pour obtenir des résultats optimaux tout en gagnant la confiance de tous les employés.

Les administrateurs informatiques et les employeurs doivent avoir une compréhension complète des données d'entreprise critiques stockées et consultées par les employés sur des appareils mobiles pour une mise en œuvre efficace des mesures de sécurité.