BYOD : sécurité et confidentialité lorsque vous travaillez à distance

BYOD : sécurité et confidentialité lorsque vous travaillez à distance - Image de Mircea - Toutes les collections sur Pixabay

Partager le post

Avec l'essor sans précédent des appareils mobiles, apportez votre propre appareil (BYOD) est devenu un moyen pratique de travail quotidien pour accéder aux e-mails et autres données numériques en dehors du bureau. Mais qu'en est-il de la sécurité et de la confidentialité ?

Même ceux qui n'ont pas de téléphone portable professionnel sont souvent prêts à utiliser leur téléphone portable ou leur tablette privée pour être productifs en dehors du bureau. Bien sûr, BYOD apporte également de nouveaux risques de sécurité. Même avant la pandémie, les entreprises avaient du mal à trouver un équilibre entre le désir des employés de travailler à distance et les vulnérabilités qu'elle ouvre aux cybercriminels pour obtenir un accès non autorisé aux réseaux d'entreprise. L'augmentation spectaculaire du télétravail ces dernières années a encore une fois accéléré la dynamique BYOD. 60 % des entreprises ont étendu leurs programmes BYOD pendant la pandémie, selon une étude de l'industrie par Palo Alto.

BYOD et gestion des appareils mobiles

De nombreuses entreprises se sont tournées vers les technologies de gestion des appareils mobiles (MDM) pour acquérir au moins un certain contrôle sur les activités professionnelles sur les appareils des employés. Cependant, cette méthode peut violer la vie privée des employés, c'est pourquoi de nombreux travailleurs hésitent à installer le logiciel. Cela transfère le contrôle de l'appareil à l'employeur, qui aurait désormais la possibilité de contrôler à distance les applications et les données sur l'appareil en fonction des circonstances et du niveau de risque. Bien que ces droits ne s'appliquent qu'aux applications et aux données liées au travail, il existe également un risque que les données personnelles soient accidentellement supprimées, ce qui entraîne des problèmes de confidentialité plus larges.

De plus, la plupart des outils MDM permettent aux organisations d'accéder aux informations sensibles des employés, même au-delà de la partition personnelle virtuelle. Par exemple, en mettant en place des solutions MDM, les entreprises obtiennent souvent l'historique de navigation de leurs employés, ce qui peut conduire à des situations difficiles, comme lorsque l'employeur apprend qu'un membre de l'équipe est à la recherche d'un nouvel emploi. De plus, le MDM donne également aux organisations un accès aux données de localisation, leur permettant potentiellement de surveiller les employés qui se rendent malades ou qui travaillent à domicile. Dans ces circonstances, des limites importantes en matière de protection des données sont facilement dépassées.

Sécurité et confidentialité : nouvelles solutions

La sécurité et la protection des données doivent être équilibrées afin de créer un environnement de travail qui facilite les processus technologiques sans ouvrir la porte aux voleurs de données. Pour les environnements fortement réseautés, les entreprises doivent donc s'appuyer sur la mise en œuvre d'une technologie d'authentification garantissant à la fois la sécurité et la protection de la vie privée des collaborateurs. Une liaison cryptographique de l'identité à chaque appareil crée un niveau élevé de confiance dans l'utilisateur authentifiant et fournit la preuve qu'il s'agit d'un utilisateur autorisé et d'un appareil autorisé. Cependant, cela ne prouve pas automatiquement que l’on peut faire confiance à l’appareil.

Les entreprises doivent donc également s'assurer que l'appareil répond aux exigences de sécurité nécessaires, par exemple que le pare-feu soit activé. La confiance dans l’appareil ne peut être établie que si l’on s’assure que les contrôles de sécurité nécessaires sont effectivement effectués.

Des contrôles de sécurité constants sont obligatoires

Il est important de noter que la sécurité des appareils évolue constamment. Les entreprises distribuent les modifications aux terminaux, les employés modifient eux-mêmes les paramètres selon leurs goûts - et les attaquants paralysent la sécurité. Pour cette raison, des contrôles continus sont nécessaires pour s'assurer que l'appareil reste sécurisé pendant toute la durée d'utilisation, et pas seulement au début de l'authentification.

Lier l'appareil à une identité, combiné à une surveillance continue de l'état de sécurité de l'appareil, est la clé d'un processus d'authentification d'identité sécurisé. Cela permet aux organisations de combler les failles de sécurité des points de terminaison non gérés sans les impacts négatifs associés aux solutions MDM traditionnelles et sans compromettre la confidentialité des employés. Cela établit un équilibre entre la sécurité, la confidentialité et la facilité d'utilisation.

Plus sur BeyondIdentity.com

 


À propos d'Au-delà de l'identité

Beyond Identity révolutionne l'accès numérique sécurisé pour les employés internes, les employés externes et externalisés, les clients et les développeurs. L'architecture Universal Passkey de Beyond Identity fournit l'authentification multifacteur la plus sécurisée et la plus fluide du secteur, empêchant les violations de sécurité basées sur les informations d'identification, garantissant la confiance des appareils et permettant un accès numérique sécurisé et sans friction qui élimine complètement les mots de passe.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus