Appareils mobiles

Ordre public : un regard sur la sécurité et les questions juridiques du byod

C'est ridicule pour quiconque de nier la popularité croissante des appareils mobiles. Depuis le premier iPhone, sorti il y a plus de 6 ans des types de dispositifs similaires sont devenus de plus en plus à la mode et pour cause.

Appareils personnels ne sont pas seulement plus en plus utilisés pour le travail (nous pouvons parler de questions BYOD toute la journée!), mais plus d'entreprises offrent actuellement des tablettes et smartphones comme une incitation à leurs employés. Quoi qu'il en soit, la nature mobile et la familiarité de ces dispositifs signifient employés deviennent plus productifs - même lorsque loin de leur bureau.

Donc, pour toute entreprise, ça sonne comme une situation gagnant gagnant, droite ?

Évidemment, il y a beaucoup de risques cachés quand il s'agit de dispositifs et de leur mobilité, sans oublier de mentionner le risque majeur pour la sécurité des données. C'est ces risques qui le rendent plus indispensable pour les entreprises d'avoir une stratégie claire, standard, définie de la mobilité en marche avant l'utilisation d'appareils personnels devienne omniprésente. Et de là, est alors où vous pouvez vraiment affiner et modeler votre politique BYOD.

Quelles sont donc certains de ces risques ?

Pour mener une politique réussie, vous débutez toujours avec la question or : autorisons-nous BYOD ? Il faut toujours noter que même dans les entreprises qui restreignent BYOD ; souvent employés encore utilisent leurs appareils en tout cas. Étant donné que nous sommes prédire que tous les employés seront reliés aux appareils de plus en plus en 2018, il pourrait bien être le cas que les employeurs n'auront aucun choix mais pour former une politique, ou peine de perdre leur contrôle de leur réseau.

Ceci prenant tout en compte, ici nous par le biais de quelques considérations dans le mélange qui devraient être discutés au niveau corporatif et Département pour vous aider à construire une politique BYOD réussie, utile et robuste. Il n'est pas nécessairement une façon tort ou raison d'aborder toutes ces considérations, car il dépend entièrement de ce qui convient le mieux à votre entreprise.

Données à caractère personnel et les utilisateurs de sable boxe - un des plus importants problèmes avec BYOD est que l'appareil est entièrement la propriété de l'employé. Comme tel, il est ni juridique ni juste pour les empêcher d'utiliser l'appareil pour leur usage personnel, comme c'est leurs données personnelles. Si vous autorisez BYOD vous sont intrinsèquement acceptant les données à caractère personnel figure sur ce dispositif peuvent être stockées avec les données de l'entreprise, également utilisées par le périphérique.

Toutefois, il est possible de « sandbox » et diviser sortant - qui sépare les deux types de données. Cela peut être fait avec des logiciels ou des technologies ou par le biais des politiques officielles. Par exemple, en utilisant un accès au réseau de votre entreprise, ou même un VDI (virtual desktop infrastructure), nuage afin de préserver les données de l'entreprise en toute sécurité derrière le pare-feu de votre entreprise, alors que les données personnelles sont uniquement stockées sur l'appareil ou personal Cloud de l'utilisateur. L'option politique peut-être indiquer simplement comment les données peuvent être utilisées ou consultation: - plus difficiles à contrôler que c'est de mettre en place.

Split tunneling - a plus caché mais façon malveillante d'avoir des données de l'entreprise compromise, split tunneling permet à un périphérique de se connecter à un réseau public (Internet par exemple) ainsi que votre entreprise WAN/LAN en même temps. Alors qu'il a beaucoup d'avantages, une connexion liée ouvre votre jusqu'à des programmes malveillants qui pourraient entrer dans votre réseau, ouverture de risquer la sécurité de vos données.

Autres questions juridiques errants avec données sur appareils mobiles - surtout les considérations de sécurité, entreprises devraient envisager les incidences juridiques ayant BYOD. Par exemple: où puisez-vous la ligne entre l'invasion de la vie privée et de la diligence de l'entreprise ? Que se passe-t-il si vous deviez trouver une forme d'activité criminelle ou d'une faute lors de l'extraction des données de l'entreprise d'un dispositif personnel ? Seriez-vous en mesure de châtier, de poursuivre ou de congédier l'employé, ou est-ce un pont trop loin ?