PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

Documents pareils
Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Pour de plus amples renseignements sur l un ou l autre des services mentionnés, consultez notre site Web (bell.ca/prepayesansfil).

La protection de la vie privée et les appareils mobiles

LE VOL D IDENTITÉ ET VOUS

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

Guide à l intention des parents sur ConnectSafely.org

Securitoo Mobile guide d installation

Progressons vers l internet de demain

Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

Guide de configuration. Logiciel de courriel

Nous avons des solutions!

LA CARTE D IDENTITE ELECTRONIQUE (eid)

MARKETING MOBILE. Vue d ensemble du marketing mobile

Foire aux questions sur l application Bell Télé

Concours $ de prix en argent offerts par le Programme d assurance automobile et habitation CIBC (le «Concours»)

Préservez votre crédit. Empêchez le vol d identité. GUIDE DES AVANTAGES

Qui vous espionne lorsque vous utilisez votre ordinateur?

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

Guide de mise en œuvre de la politique BYOD

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Configurer son courrier électrique avec votre compte Abicom

Janvier Entretien de l ordinateur

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

GUIDES FINANCIERS PRATIQUES VOL D IDENTITÉ. Comment protéger son identité et ses renseignements financiers contre le vol

Sécurité. Tendance technologique

Dix façons d économiser sur l assurance voyage. Une exclusivité «Ingle»!

Achats en ligne - 10 re flexes se curite

SONDAGE AUPRÈS DES ÉTUDIANTS CANADIENS

Banque a distance - 10 re flexes se curite

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

Procédure pour emprunter ou réserver un livre numérique

Guide d administration de Microsoft Exchange ActiveSync

!!! Archipad version 1.4. Manuel de Référence

POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET

s é c u r i t é Conférence animée par Christophe Blanchot

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

FEUILLET D INFORMATION! " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook.

Initiation à l informatique. Module 7 : Le courrier électronique ( , mail)

FAQ sur le Service courriel d affaires TELUS

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Procédure en cas de vol ou de perte de matériel IT

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. Le site pratique pour les PME. N 2 LES GUIDES SÉCURITÉ BANCAIRE

LES APPAREILS ÉLECTRONIQUES PORTABLES. Congrès 2013 du SBO - Nord Présentateur : Brian Alberton

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

Créca. Ajout aux livrets d informatique. Hiver 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

LE TITRE DE VOTRE DOCUMENT ICI

Gestion des réunions dans Outlook 2007

Meilleures pratiques de l authentification:

Guide pratique pour la Sodexo Card

Partage en ligne 2.0

Cartes de crédit à vous de choisir. Les cartes de crédit : comprendre vos droits et responsabilités

Guide de l administrateur CorpoBack

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Services internet gratuits. La PICASA Google avec son espace client. Cliquez ici

ACCEDER A SA MESSAGERIE A DISTANCE

La reconnaissance de plaques d immatriculation qui vous facilite la tâche. Solutions innovatrices

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION

Formation Informatique. Utiliser les périphériques informatiques

ACCÉDER A SA MESSAGERIE A DISTANCE

Lutter contre les virus et les attaques... 15

CHARTE WIFI ET INTERNET

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

5 bonnes pratiques pour solution décisionnelle mobile

CONDITIONS GÉNÉRALES D UTILISATION DES OPTIONS DE JEUX

Tous les conseils de nos experts pour bien l utiliser.

Débroussailler les paiements mobiles :

Gestion du risque numérique

Guide d utilisation. Version 1.1

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Atelier Introduction au courriel Utiliser Guide de l apprenant

1.2 Période de promotion : La campagne publicitaire de conversion débutera le 1er février 2013 et se terminera le 30 avril 2013 à 23h59.

Je me familiarise avec le courrier électronique

Sauvegarder automatiquement ses documents

RENSEIGNEMENTS GÉNÉRAUX QU EST-CE QUI CHANGE?

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

$ de rénos pour une maison intelligente! LE PRÉSENT CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS DU CANADA ET IL EST RÉGI PAR LA LOI CANADIENNE

Internet Le guide complet

GARANTIE LIMITÉE DU FABRICANT POUR LES TERMINAUX NOKIA AVEC WINDOWS PHONE

Formation pour les parents Se familiariser avec la tablette ipad et les applications d apprentissage pour enfants

MODALITÉS DU SERVICE UN SEUL NUMÉRO ROGERS MC

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

De vous familiarisez avec les concepts liés aux droits des consommateurs.

Unité d enseignement

OBLIGATIONS D ÉPARGNE DU CANADA GUIDE DE TRANSMISSION WEB oec.gc.ca PROGRAMME D ÉPARGNE-SALAIRE 20$ 40$ 80$ 50 $ 30$ WEBGUIDE-14

Guide de l utilisateur

Guide plateforme FOAD ESJ Lille

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version Auteur : Nathalie MEDA

FAQ Appli RxTx mobile de l APhC

Transcription:

PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En affaires, on accorde aujourd hui beaucoup de valeur à la disponibilité des données. Le fait d obtenir l information voulue au bon moment est tantôt pratique, tantôt essentiel.si vous êtes comme la plupart des propriétaires d entreprise canadiens, l utilisation de téléphones cellulaires fait partie de votre quotidien. BYOD! Pour les propriétaires d entreprise, l idée de faire assumer aux employés les coûts d achat des téléphones cellulaires et des forfaits de téléphonie présente un attrait indéniable. La tendance est aux programmes «prenez vos appareils personnels» (PAP), lesquels permettent aux employés d utiliser un appareil qu ils connaissent bien et qu ils ont choisi, et à l employeur de communiquer avec eux «gratuitement». Si cette méthode est très économique, elle n est toutefois pas sans risque, surtout quand vient le temps d envoyer de l information potentiellement sensible sur les horaires, les plans d affaires ou les clients vers l appareil d un employé, qui n est pas nécessairement fiable et pourrait être déjà compromis. L idée n est pas forcément exclue. Il faut simplement connaître les risques et savoir les prévenir. 2 3

Des économies parfois coûteuses pour la réputation Ce qui peut coûter le plus cher à la réputation de votre entreprise, c est la perte de données sensibles. Le bouche-à-oreille fonctionne dans les deux sens : si vous protégez bien les données de vos clients, on voudra faire affaire avec vous, mais si vous les compromettez, vos clients ne reviendront jamais et se feront un devoir de passer le mot. Plus grave encore : si vous êtes responsable d une atteinte à la sécurité des renseignements personnels d un partenaire ou d un client important (comme dans le cas de Target et de Home Depot en 2014), votre marque pourrait subir des dommages irréversibles. Que doit faire le propriétaire d entreprise? Prendre le risque d envoyer des données sensibles vers les appareils personnels de ses employés? Assumer le fardeau et les coûts associés à la remise d appareils mobiles aux employés (qui préféreraient ne pas avoir à utiliser un deuxième appareil de toute façon)? Il existe une autre option : une solution de gestion des appareils mobiles qui vous permet de communiquer facilement avec vos employés tout en protégeant les données qui leur sont envoyées. 4 5

Gestion des appareils mobiles: communication facilitée et données protégées Les solutions de gestion des appareils mobiles sont des services offerts sous forme d abonnements ou de progiciels à installer vous-même. Elles vous permettent de faire ce qui suit: Attribuer aux utilisateurs un mot de passe pour l accès à leurs appareils. Retrouver un appareil perdu ou volé sur une carte du monde Attribuer aux utilisateurs un mot de passe pour l accès à leurs appareils. Retrouver un appareil perdu ou volé sur une carte du monde. Détruire à distance les données contenues dans un appareil, pourvu qu il soit connecté à Internet. Vous pourrez soit effacer toutes les données, soit effacer seulement celles se rapportant à l entreprise et laisser intacts le carnet d adresses, les courriels et les photos d usage personnel. Désactiver la fonction photo des appareils dans certains endroits. Par exemple, si vous voulez éviter que vos employés prennent des photos des renseignements personnels des clients sur les écrans des ordinateurs de votre entreprise, vous pouvez désactiver cette fonction lorsqu ils sont au bureau ou durant leurs heures de travail. Détruire à distance les données contenues dans un appareil, pourvu qu il soit connecté à Internet Désactiver la fonction photo des appareils dans certains endroits 6 7

Au moment de choisir une solution de gestion des appareils mobiles, recherchez les fonctions suivantes : FONCTION AVANTAGE L installer soi-même ou faire appel à un fournisseur de services? Le temps et les efforts nécessaires à la mise en œuvre d une solution de gestion des appareils mobiles varient selon que vous achetez un logiciel et l installez vous-même ou que vous faites appel à un fournisseur de services. Si vous optez pour un fournisseur de services, vous éviterez le casse-tête associé notamment aux réseaux, aux serveurs et à la formation. Cependant, vous demeurerez tout de même responsable en cas de problème; le fournisseur de services vous aidera à gérer les risques, mais il ne les assumera pas à votre place. vs Conteneurisation Mot de passe Cryptage Vérification Antivirus à jour et détection des anomalies Intégration aux solutions d authentification existantes (ex. : Active Directory) Prise en charge multiplateforme pour les principaux appareils Permet de séparer les données par source ou par type Protège l accès aux données de l entreprise par un NIP ou un mot de passe Rend les données illisibles sans la bonne clé, qui peut être le mot de passe de l utilisateur Garde une trace de l utilisation et de la consultation des données de l entreprise. Pratique pour faire du dépannage et savoir qui a accédé aux données Permet d échapper aux logiciels malveillants, qui frappent de plus en plus les appareils mobiles. Pour sécuriser les appareils mobiles qui contiennent les données de votre entreprise, vous devrez peut-être installer des logiciels antivirus, comme sur vos ordinateurs Réduit les coûts et facilite le déploiement; l utilisation du service Active Directory existant de l entreprise accélère la mise en œuvre, facilite l utilisation et améliore ainsi l adoption par les utilisateurs Rend la solution de gestion compatible avec les appareils mobiles les plus courants, pour que l appareil de chaque employé ait le même degré de protection 8 9

Ne pas oublier l assurance des cyberrisques L exécution d une stratégie de gestion des appareils mobiles est l un des moyens de vous protéger contre les risques. Vous pouvez aussi ajouter une protection contre les cyberrisques (on parle parfois d assurance protection des données) à votre police d assurance. Avant de choisir une solution d assurance des cyberrisques, assurez-vous qu elle comprend une garantie pour les ordinateurs portables, les tablettes, les téléphones intelligents, les clés USB et les autres appareils portatifs semblables. Une bonne police d assurance des cyberrisques couvrira la responsabilité de votre entreprise non seulement en cas d atteinte à la protection des données ou de téléchargement d un virus, mais aussi en cas d événement «hors ligne», si un document ou un fichier physique se retrouve dans les mauvaises mains. 10 11

Pour couronner le tout: les employés, paramètre essentiel de l équation Les solutions de gestion des appareils mobiles sont sans contredit très puissantes et donnent beaucoup de pouvoir à l employeur. Or, il est tout aussi important que vos employés soient convaincus que vous n utiliserez pas ces solutions pour suivre secrètement leurs déplacements et leurs activités. Ces solutions doivent être utilisées en connaissance de cause des utilisateurs finaux, qui devraient pouvoir y consentir à leur entière discrétion. De plus, il vous incombe d informer vos employés des risques associés à l utilisation de leurs propres appareils et des mesures qu ils peuvent prendre pour protéger les données de votre entreprise Vous voulez en savoir plus sur la protection de votre entreprise contre les cyberrisques? Rendez-vous au www.nbins.com/fr 12 13