Le BYOD et les projets de mobilité sont un sujet chaud de la DSI, et le nombre de collaborateurs utilisant leurs appareils personnels et de plus en plus élevés. Malgré l’intérêt maniifeste du BYOD, notamment en termes de satisfaction des employés et d’économie en budget hardware, l’adoption de ce modèle souffre d’un scepticisme relié à des questions de sécurité. Voici quelques petits conseils pour mettre en place une stratégie BYOD qui rime avec sécurité.

1. Créer un comité BYOD

Afin de favoriser l’adoption d’un projet aussi transformant que le BYOD, inviter différentes parties prenantes de l’entreprise à participer à la réflexion initiale permettra d’offrir au projet toutes les chances d’aboutir et de répondre aux besoins de tous types d’utilisateurs. Mais surtout de détecter les risques potentiels selon les types d’utilisation et les types de devices (tablettes, mobiles, ordinateurs portables).

 

2. Bâtir une infrastructure réseau qui répondent aux besoins du BYOD

L’arrivée de nouveaux supports au sein de votre infrastrcture vous obligera certainement à revoir vos besoins en bande passante. Afin de sécuriser au maximum votre Systèmes d’information vous pouvez controler l’accès des applications et des terminaux de vos collaborateurs au réseau en suivant une stricte politique de sécurité.

 

3. Mettre en place un politique d’utilisation

Cette politique doit fournir des règles et des processus qui gouvernent le déploiement de la mobilité au sein de l’entreprise. Et les collaborateurs doivent être « éduqués » en ce sens, s’ils veulent pouvoir utiliser leur supports personnels, il faut que cela soit dans le cadre sécuritaire défini (accès mobile distant, compartimenter les supports, enregistrement auprès de la DSI)

 

4. Chiffrer vos données

A l’instar d’un TrueCrypt il existe des outils pour chiffrer les échanges effectués depuis un support mobile. Sur le marché vous trouverez une large gamme de produits à votre disposition parmi les solutions entreprises ou alors des solutions personnelles telles que DroidCrypt ou Encryption Manager

 

5. Contrôler les identités et les accès

IAM – Identity Access Management. Pour les projets BYOD il est capital de pouvoir savoir quelles personnes accèdent au réseau, ce qu’elles y font, à quoi ont-elles accès ? Une bonne gestion des identités et des accès et le rempart ultime pour la sécurité de votre SI.

 

Le BYOD ou mobilité est une des tendances SI qui touchent le plus les collaborateurs de votre entreprise, il est donc essentiel de tenter d’être proactif sur le sujet. Et c’est en fournissant cette politique globale que la DSI pourra permettre à son entreprise de tirer un maximum de bénéfices du BYOD à moindre risques !

FavoriteLoadingAjouter à mes favoris

Une réponse

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.