En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
  • 20/03/2018
    Edition 2018 des salons Solutions RH

    L’édition 2018 du rendez-vous de toute la communauté RH, avec 3 grandes manifestations aura lieu…

    en détail En détail...
Appels d'offres en cours
  • Solution de GED pour une société de courtage en assurances, courtage en crédits immobiliers
    A déterminer €
    > En savoir plus
  • Création d'un site e-commerce pour la vente de prêt-à-porter féminin
    < 1 500 €
    > En savoir plus
  • Projet Développement spécifique
    < 1000 €
    > En savoir plus
Tessi_Cetia_leaderboard

Equilibre et accords à trouver

Tessi_Cetia_pave

L’entreprise qui a atteint une certaine maturité recherche un juste équilibre entre les avantages issus des terminaux personnels, au niveau de la productivité des équipes, et les efforts de sécurité à consentir pour les tolérer sur le système d’information. Pour trouver cet équilibre, on peut planifier une ouverture de périmètre restreinte aux dispositifs non choisis par la DSI. Par exemple, l’iPad sera admis mais pas d’autres tablettes ou encore les terminaux Blackberry mais pas l’iPhone. Certaines suites de sécurité intègrent de nombreuses protections d’équipements portables, clés USB comprises, tout en offrant une supervision du parc des terminaux mobiles. C’est le cas chez Airwatch, Lumension, Mobiquant et Mobile Iron par exemple. Avec de telles solutions, on approche le domaine du Service Concierge, tel que l’exprime le Gartner. Il implique une sorte de gentleman agreement entre le salarié et son employeur : “l’entreprise assure le soutien technique de l’utilisateur qui utilise son propre matériel mobile. En échange, ce dernier signe une décharge autorisant la DSI à effacer à distance les données professionnelles embarquées, en cas de perte, de vol du matériel ou de rupture du contrat de travail”, détaille Mathieu Gorge. Pour éviter l’usurpation d’identité, il faut améliorer l’authentification de l’utilisateur, quitte à retenir plusieurs facteurs, dont la géolocalisation par GPS. Une règle d’entreprise pourra ainsi autoriser la connexion de groupes d’utilisateurs aux serveurs critiques seule ment à partir de certains sites de confiance, mais pas depuis n’importe quel hotspot. “La stratégie de sécurité doit considérer tous les problèmes juridiques posés. Tout doit être prévu et réglé dans un contrat avec le salarié qui signifie son accord pour être tracé sur son terminal privé”, recommande-t-il.

Equilibre et accords à trouver
Notez cet article

Laisser un commentaire

RGPD : sensibiliser les collaborateurs

Le nouveau règlement européen sur la protection des données (RGPD) s'appliquera le 25 mai 2018. Conscio Technologies propose un parcours de sensibilisation pour les collaborateurs.

Découvrir le programme de sensibilisation

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • E-déchets et obsolescence programmée sous les feux de l'actualité

    E-gaspillage : Apple et Epson font les gros titres, tandis que les déchets électroniques continuent…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Intelligence artificielle : à quoi s’attendre en 2018 ?

    Cette tribune rédigée par Benjamin Thomas, consultant Innovation chez SQLI, fait un état des lieux…

    > En savoir plus...
Etudes/Enquêtes
  • Panorama de la cybercriminalité 2017 : ransomwares, logiciels légitimes infectés et attaques Cloud

    Le jeudi 18 janvier, le Clusif, Club de la sécurité de l'information français, présentait son…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

GlobalK_Lean_skycraper
Agenda
livres blancs
Les Livres
Blancs
Bomgar_Cybersecurity_skycraper