Translate


Alerter, Vérifier, Informer, Signaler, Interroger,Trouver, Fouiner, Aider, Attaquer et dont l'objectif principal est de sensibiliser les Internautes des dangers du Web (Hameçonnage, Spam, Chantage, Usurpation d'identité,...) en proposant des Solutions afin de permettre à chacun d'acquérir les bons " Réflexes " du numérique et de devenir un " e-Citoyen Responsable "

Google Alerte est un service gratuit du mastodonte qui permet de surveiller certains sujets perso

Google Alerte est un service gratuit du mastodonte qui permet de surveiller certains sujets perso
EN MATIÈRE DE SÉCURITÉ INFORMATIQUE, C'EST L'HUMAIN QUI EST LA FAILLE .Connaissez-vous les Googles Alertes car ’est un moyen simple et efficace de savoir tout ce qui se dit sur un ou plusieurs mots-clés sur le web. C’est aussi un moyen de savoir ce que disent les internautes de vous. Le Web a évolué, les menaces ont évolué, votre sécurité Web aussi!
Le monde hyper-connecté d'aujourd'hui crée plus d'opportunités pour les cybercriminels et chaque environnement informatique est une cible potentielle: réseaux sur site, cloud, etc. appareils mobiles et IoT. Les cyberattaques sont devenues la cinquième génération et transcendent désormais les nations, les entreprises et les plates-formes. Alors que le monde devient de plus en plus numérisé et connecté, les cybermenaces se sont transformées en un risque mondial de premier plan et la cybersécurité est devenue plus pertinente pour nous tous. Les cyberattaques actuelles entraînant plus de conséquences destructrices que jamais, le secteur de la cybersécurité joue un rôle clé dans la création d'un monde plus sûr.

Quels sont les dangers du BYOD

Quels sont les dangers du BYOD ?

vec l’arrivée et le développement du BYOD dans de plus en plus d’entreprises, vie professionnelle et vie personnelle tendent à se mélanger. C’est en effet un moyen simple et très pratique d’accroître l’efficacité et la mobilité des salariés. Mais il est utile de rappeler que ce n’est pas sans risque : les experts considèrent non sans raison que les appareils mobiles sont le maillon faible de la sécurité informatique. Voici un rappel des bonnes pratiques à adopter pour mêler sécurité des données de l’entreprise et protection de la vie privée du salarié.

Qu’est-ce que le BYOD ?

Le BYOD, ou « Bring Your Own Device », autrement dit en français le AVEC (« Apportez Votre Équipement personnel de Communication »), désigne le fait d’utiliser ses équipements informatiques personnels dans le contexte professionnel. La politique BYOD autorise les collaborateurs à avoir accès au réseau, aux applis et aux données de l’entreprise avec leur smartphone, tablette ou ordinateur personnels afin d’augmenter leur productivité et leur satisfaction au travail.
Pour info, le droit du travail impose à l’employeur de fournir à ses employés les moyens nécessaires à l’exécution de leurs tâches professionnelles. Mais aujourd’hui, le BYOD est pratiquement devenu la norme, politique d’entreprise ou pas, les salariés utilisent tous leurs appareils personnels.
De ce fait, les préoccupations principales du point de vue de l’entreprise sont la sécurité et la productivité : comment empêcher la fuite de données ? Comment savoir si les appareils utilisés sont assez protégés contre les intrusions ? tant de questions sans réponses !
Et comme les appareils sont mobiles, ils sont beaucoup plus exposés à différents dangers comme des connexions wifi non sécurisées, les enfants qui peuvent y toucher ou la perte ou le vol d’un smartphone…

Comment renforcer la sécurité des données de l’entreprise ?

    • Identifier les risques et les estimer en termes de gravité et de vraisemblance : quels équipements sont utilisés, quelles applications, quelles données sont en première ligne ?
    • Déterminer et mettre en œuvre des mesures dans l’élaboration d’une politique de sécurité.
Il peut s’agir par exemple :
      • De créer une « bulle de sécurité » dans l’appareil personnel où seront cloisonnées les données de l’entreprise
      • De contrôler l’accès distant à l’aide d’un certificat électronique ou d’une carte à puce
      • De mettre en place des services de cryptage de données comme les VPN ou l’HTTPS
      • De prévoir la procédure à suivre en cas de perte et/ou de vol de l’appareil
      • D’exiger des collaborateurs de suivre des mesures de sécurité élémentaires comme un mot de passe difficile, un antivirus à jour, etc.
      • Des règles claires et un coaching sérieux doivent être appliqués aux collaborateurs, pour que tous soient conscient de l’importance des données que leurs appareils contiennent.

Et comment protéger les données personnelles des salariés ?

La politique de sécurité de l’entreprise doit être respectueuse de la vie privée des employés utilisant le BYOD. Par exemple, il n’est pas possible d’interdire partiellement l’utilisation du smartphone personnel d’un employé sous prétexte de sécurité des données de l’entreprise. Autre exemple, il n’est pas possible pour un employeur d’accéder aux données personnelles d’un employé sous prétexte qu’il s’en sert pour travailler dans l’entreprise.
Le BYOD est donc un formidable outil de travail, à condition que chacun fasse un effort de sécurité.

Ma liste de blogs