• 2024-07-03

L'avenir de la sécurité mobile pour les petites entreprises |

L'application 100% gratuite qui fait mieux qu'une banque et vous donne accès au Bitcoin

L'application 100% gratuite qui fait mieux qu'une banque et vous donne accès au Bitcoin
Anonim

Pour la plupart des entreprises, les smartphones et les tablettes sont déjà devenus des meubles de bureau réguliers, pépiant et bourdonnant à côté de l'ordinateur d'un employé. Dans le cadre d'un protocole de lieu de travail appelé BYOD, ou «apportez votre propre appareil», les employés fourrent leur propre technologie dans le bureau, les utilisant pour accomplir leurs tâches. BYOD est déjà assez commun. L'enquête Forresights sur la main-d'œuvre des employés de Forrester Research a révélé que 70% des entreprises interrogées ont une forme de programme BYOD en action. Dans ces programmes, 62% des employés utilisent leurs propres téléphones portables pour leurs tâches professionnelles, 56% utilisent des tablettes qu'ils ont achetées et 39% apportent leurs propres ordinateurs portables.

Les smartphones et autres technologies mobiles sont déjà importants pour de nombreux employés. il est raisonnable de s'attendre à ce que leur importance croisse dans le futur. Cela peut être une bonne chose pour une petite entreprise, mais cela peut également ouvrir de nouveaux risques associés aux appareils mobiles appartenant aux employés. Voici un aperçu de l'avenir de la sécurité mobile pour les petites entreprises

BYOD peut signifier des coûts plus bas, plus de flexibilité et plus de risques

Bien qu'il puisse réduire les coûts, BYOD présente aux petites entreprises des défis inattendus. Lorsque tous les appareils appartiennent à l'entreprise, le propriétaire de l'entreprise peut exiger que tous les appareils soient équipés de programmes antivirus et antispyware, aient des connexions Internet sécurisées et utilisent des pare-feu pour protéger les données de l'entreprise et des clients. chaque appareil est protégé. Lorsque les employés utilisent leurs propres appareils, il est beaucoup plus difficile de s'assurer que chaque appareil a le même niveau de protection, car les employés d'un programme BYOD peuvent utiliser leurs propres téléphones mobiles, la tablette d'un ami ou un ordinateur non sécurisé..

Ceci, bien sûr, ouvre votre réseau à des risques de sécurité, car aucun propriétaire d'entreprise ne peut exercer un contrôle total sur tous les appareils qu'un employé pourrait potentiellement utiliser. Une étude de Trend Micro a révélé que seulement 20% des 400 millions d'appareils Android activés sont équipés d'applications de sécurité. Cela laisse 320 millions d'appareils ouverts aux logiciels malveillants que les criminels peuvent exploiter pour voler des informations, y compris les journaux d'appels, les messages texte, les mots de passe et même l'emplacement du téléphone. Cela ne tient même pas compte de la facilité avec laquelle les téléphones portables peuvent être volés - ils sont impliqués dans 30 à 40 pour cent de tous les vols et vols aux États-Unis, selon la FCC.

BYOD ouvre beaucoup de

Les entreprises devront gérer les appareils, les données, ou les deux

En fin de compte, les propriétaires de petites entreprises devront choisir entre gérer les appareils des employés, La gestion des appareils peut obliger les employés à adopter la confidentialité et la protection des données sur leurs propres appareils, mais cela peut être pratiquement impossible à mettre en œuvre intégralement ou à suivre. Il peut s'agir d'interdire l'utilisation d'appareils personnels pendant la journée de travail, mais cela n'est pas réaliste non plus.

Une dernière option pour la gestion des appareils est la fourniture d'appareils protégés. Une société appelée Blackphone a développé des smartphones cryptés que les entreprises et les particuliers peuvent utiliser pour accéder à des données privées en toute sécurité. Le BlackBerry de RIM répartit les applications et les programmes personnels et professionnels sur leurs téléphones, offrant ainsi une sécurité supplémentaire aux applications professionnelles. Secusmart a même donné à la chancelière allemande Angela Merkel une version renforcée du BlackBerry Z10 qui, selon eux, ne pouvait pas être utilisée par la NSA.

Bien sûr, ces options reposent sur un niveau de coopération des employés qui n'est pas toujours raisonnable. Au lieu de cela, les employeurs peuvent choisir de gérer leurs données. Après tout, ils peuvent mettre en œuvre des mesures de sécurité strictes qui permettent aux employés d'accéder aux données de l'entreprise de n'importe où, tout en protégeant les données elles-mêmes contre les criminels ou les espions d'entreprise.

C'est ce qu'on appelle la gestion des applications mobiles (MAM). Avec MAM, les entreprises peuvent contrôler le niveau de cryptage et d'accès que les employés ont à tout moment. Ils peuvent créer des niveaux d'autorisation qui permettent aux employés d'accéder uniquement aux informations dont ils ont besoin avec chaque appareil. Certaines applications MAM peuvent même créer des téléphones virtuels entiers sur les appareils des employés, leur permettant d'accéder aux données et de stocker les informations de contact dans un dossier sécurisé et chiffré sur leur propre appareil.

Quelle que soit la méthode utilisée, les employeurs doivent dispositifs que leurs employés utilisent. Cela implique généralement le suivi, la fermeture ou la recherche d'un appareil perdu ou volé. Cela peut impliquer que les employés adoptent une authentification par mot de passe en deux étapes ou des applications telles que Google Authenticator.

Chaque plate-forme de smartphone principale permet aux utilisateurs d'éteindre à distance un périphérique manquant. L'iCloud permet aux utilisateurs d'iPhone d'effacer leurs téléphones à distance. Android Lost et BlackBerry Protect font de même pour les utilisateurs d'Android et de BlackBerry, respectivement. Les utilisateurs de Windows Phone doivent se connecter au site Web Windows Phone, mais ils peuvent également fermer leur téléphone. Et au cas où toutes les solutions technologiques échoueraient, TechTagger permet aux propriétaires d'appareils de mettre des codes QR uniques sur leurs appareils, donc si quelqu'un est perdu, la personne qui le trouve peut alerter les propriétaires sans avoir accès à des informations d'identification personnelles. l'avenir

L'avenir de la sécurité mobile nécessitera des ajustements dans tous les départements d'une petite entreprise. Les professionnels de l'informatique doivent concentrer leurs efforts de sécurité sur les infrastructures sans fil, les services sans fil et d'autres processus de sécurité pour les appareils mobiles. Les responsables doivent adopter des applications en nuage et en mode SaaS qui fonctionnent sur toutes les plates-formes mobiles. Les entreprises devront budgétiser davantage pour la technologie sans fil et moins pour la technologie fixe ou câblée

L'avantage de tout l'investissement et de la budgétisation, bien entendu, est que les petites entreprises seront préparées pour l'avenir de la sécurité mobile.


Articles intéressants

ÉChantillon du plan d'affaires du café - Résumé de gestion |

ÉChantillon du plan d'affaires du café - Résumé de gestion |

Sommaire de la gestion du plan d'affaires du café Java Culture. Java Culture est un bar à café gastronomique qui offre une atmosphère amusante et détendue à ses clients.

ÉChantillon du plan d'affaires du kiosque à café - Analyse du marché

ÉChantillon du plan d'affaires du kiosque à café - Analyse du marché

Sommaire de l'analyse du marché du plan d'affaires Daily Perc kiosk. Le Daily Perc ouvrira des cafés-restaurants et des cafés mobiles servant des boissons au café et autres boissons

ÉChantillon de plan d'affaires de torréfaction de café - Analyse de marché

ÉChantillon de plan d'affaires de torréfaction de café - Analyse de marché

Beanisimo Café torréfacteur café plan d'affaires résumé de l'analyse du marché. Beanisimo Coffee est une start-up basée à Salem, dans l'Oregon, qui a développé une ligne de cafés et d'espressos de première qualité

ÉChantillon du plan d'affaires du café - Stratégie et mise en œuvre

ÉChantillon du plan d'affaires du café - Stratégie et mise en œuvre

Sommaire du plan d'affaires et du plan d'affaires de la cafétéria Java Culture. Java Culture est un bar à café gastronomique qui offre une atmosphère détendue et divertissante à ses clients

Exemple de plan d'affaires de torréfacteur de café - Plan financier |

Exemple de plan d'affaires de torréfacteur de café - Plan financier |

Plan financier du plan d'affaires Beanisimo Coffee toraster. Beanisimo Coffee est une entreprise de torréfaction basée à Salem, dans l'Oregon, qui a développé une ligne de cafés et espressos de qualité supérieure

ÉChantillon Business Plan d'un café - Récapitulatif société

ÉChantillon Business Plan d'un café - Récapitulatif société

Java Culture café business plan d'affaires résumé de l'entreprise. Java Culture est un bar à café gastronomique qui offre une atmosphère détendue et divertissante à ses clients