Cyber Diagnostic Devis Contact

Filtrer par

Cyber sécurité

BYOD : 9 conseils pour réduire les risques de cyber attaque au sein de votre entreprise

BYOD : 9 conseils pour réduire les risques de cyber attaque au sein de votre entreprise

BYOD : qu’est-ce que c’est ?

Le BYOD ou « Bring Your Own Device » est une pratique qui consiste à autoriser les employés à utiliser leurs propres appareils mobiles (smartphone, tablettes, ordinateurs portables, clés USB..) au sein de l'entreprise. Le BYOD est devenu une tendance forte un peu partout dans le monde, avec près du tiers des employés utilisant des appareils personnels sur les lieux de travail.

Le BYOD offre de nombreux avantages aux entreprises, notamment une productivité accrue, une réduction des coûts informatiques et opérationnels, une mobilité accrue des employés. Cependant, ces avantages entraînent des risques plus importants qui peuvent être réduits en mettant en application des conseils.

 

Nos 9 conseils afin de réduire vos risques cyber face au développement du BYOD.

 1. Utilisation des contrôles d'accès protégés par mot de passe.

Cela peut sembler évident, mais la définition d'un mot de passe / code d'accès est une première étape essentielle de la sécurité BYOD que de nombreux utilisateurs choisissent d'ignorer. Les mots de passe doivent être uniques pour chaque appareil / compte et ne doivent pas être génériques ou faciles à deviner.


 2. Contrôle de la connectivité du réseau et des services sans fil.

La connectivité Wi-Fi et Bluetooth doit être désactivée lorsqu'elle n'est pas utilisée et les employés doivent uniquement connecter leurs appareils à des réseaux de confiance. Les périphériques doivent être configurés pour inviter les utilisateurs avant de se connecter aux réseaux afin que les employés ne se connectent pas sans le savoir à des réseaux non sécurisés. 

 

3. Contrôle de l'accès et des autorisations des applications.

De nombreux appareils disposent de fonctionnalités de contrôle d'accès intégrées. Les équipes informatiques et de sécurité de l'entreprise doivent aider les utilisateurs à optimiser leurs paramètres de contrôle d'accès et d'autorisations d'applications, afin que chaque application ne puisse accéder qu'aux informations dont elle a besoin pour fonctionner et rien de plus. 

 

4. Mises à jour régulières.

Tenez le système d'exploitation, les microprogrammes, les logiciels et les applications à jour. Les utilisateurs doivent s'assurer que tous les systèmes d'exploitation et les logiciels de leurs périphériques sont mis à jour en temps réel. Il s'agit d'une étape critique car les mises à jour logicielles contiennent souvent des correctifs de sécurité destinés à protéger les utilisateurs contre les dernières menaces ou exploits. 

 

5. Sauvegarde des données des appareils concernés par le BYOD.

Tous les utilisateurs de l'entreprise doivent régulièrement sauvegarder les données de leurs appareils. La sauvegarde des données associée à la mise en place de procédures de sécurité et de récupération réduira considérablement les retombées en cas de perte ou de vol d'un appareil.

 

6. Inscription de vos appareils à des services de localisation et d’effacement à distance.

Tous les appareils BYOD doivent être inscrits sur un service de localisation d'appareil. En plus de pouvoir suivre un périphérique manquant, ces services permettent généralement d’effacer un périphérique à distance, une mesure de dernier recours essentielle pour assurer la sécurité BYOD en cas de perte ou de vol d'un périphérique. 

 

7.Interdiction de stockage de données financières personnelles sur un appareil.

Vos collaborateurs doivent éviter de sauvegarder des données financières ou sensibles sur leurs appareils. Cette précaution garantit la sécurité des données confidentielles, même si un appareil est compromis. 

 

8. Méfiance face aux applications gratuites.

De nombreuses applications gratuites permettent de suivre les utilisateurs et de partager leurs informations avec des annonceurs ou d'autres tiers. Les utilisateurs de l'entreprise doivent passer en revue les autorisations des applications avant le téléchargement, téléchargement uniquement à partir d'éditeurs de confiance. Les équipes informatiques et de sécurité peuvent aider les employés en fournissant des listes d'applications dont le téléchargement est approuvé. 

 

9. Exécution d'un logiciel antivirus mobile.

De nombreuses applications antivirus et de sécurité disponibles dans le commerce analysent et protègent les appareils contre les menaces courantes. Les équipes informatiques et de sécurité doivent aider les employés à choisir et installer un logiciel antivirus avant de les laisser utiliser leurs appareils au travail.

 

Votre diagnostic cyber gratuit en 5 mn

Testez gratuitement le niveau de cybersécurité de votre entreprise

En savoir plus

Votre devis assurance en ligne gratuit

Obtenez un devis gratuit en 5 mn

En savoir plus