Reply Logo
Menu
  • TOPICS
    TOPICS
    • Big Data & Analytics
    • Cloud Computing
    • Internet of Things
    • Mobile
    • Risk, Regulation & Reporting
    • Security
    • Social Networking & Crowdsourcing
  • JOIN
    JOIN

    join reply work with us

    Reply is the place to meet an incredible variety of enthusiastic, passionate, ideas-driven people, who want to make a difference and an impact.
    ​Would you like to know more?

    Go to careers
  • ABOUT
    ABOUT
    • ABOUT
    • Reply At A Glance
    • SUSTAINABILITY
    • All Reply Websites
    • CAREERS
    • OFFICE LOCATIONS & CONTACTS
    • INVESTORS (ENGLISH VERSION)
    • Financial News
    • Reply Share Information
    • Financial Highlights
    • Financial Calendar And Events
    • Financial Reports
    • Shareholders' Meeting
    • LOYALTY SHARES
    • Corporate Governance
    • Extraordinary Transactions
    • NEWSROOM
    • News
    • Events
    • Press
    • Webinars
Choose language:
Reply Logo

Recherche

Security

Best Practice

Les impacts de la consumérisation de l'IT sur la sécurité de l'entreprise

Au cours des dernières années, les appareils électroniques destinés aux consommateurs se sont imposés dans les espaces de travail. L'IT a découvert de nouveaux défis et opportunités, mais aujourd'hui la deuxième vague de la consumérisation de l'IT déferle, il s'agit du «Shadow IT».

FOCUS ON: Security,

La consumérisation se manifeste de différentes façons. La première est l'utilisation de sites Internet et de services destinés aux consommateurs pour obtenir des résultats. Hotmail, Linkedin, Twitter et d'autres outils Internet entrent tous dans cette catégorie. La deuxième est une tendance à l’utilisation du matériel appartenant au personnel, tels que les smartphones et les ordinateurs portables. Les smartphones constituent le dispositif appartenant au personnel et géré par ce dernier, qui s'est répandu le plus dans l'espace de travail. Plusieurs facteurs déterminent ce phénomène. Les exigences de productivité à l'égard du personnel ont augmenté au cours de la dernière décennie, en partie en raison des licenciements et de la réduction des effectifs. L'attente de la performance du personnel, à tout moment et en tout lieu, est en croissance constante. Alors que les entreprises font pression pour une plus grande productivité, elles pourraient ne pas pouvoir justifier un investissement dans les meilleurs outils de productivité dans la catégorie, par exemple dans les smartphones destinés au personnel. Beaucoup d'employés possèdent déjà des smartphones et des ordinateurs portables, grâce auxquels ils peuvent répondre à domicile aux exigences de l'entreprise et qu'ils veulent intégrer à leur vie professionnelle. La pression croissante des salariés et des entreprises a conduit à la consumérisation.

L'ADOPTION DE CE NOUVEAU MODÈLE A POUR EFFET DE DÉPLACER LA QUESTION DE LA SÉCURITE DANS LE CADRE DU CONSEIL D'ENTREPRISE ET DE FOURNIR UN SERVICE DE MOYENS DE SÉCURITÉ.


QUELS SONT LES PROBLEMES RELATIFS À LA SÉCURITÉ? COMMENT POUVONS-NOUS GARANTIR UN ÉTAT DE SÉCURITÉ SUFFISANT?

Sécurité sensible au contexte

Il est essentiel d'accompagner l'utilisateur ayant choisi de passer à l'ère de la consumérisation tout en maintenant la sécurité de l'information dans ce scénario de sécurité, il est encore plus important de s'assurer de la mise en place de processus et de contrôles de sécurité adéquates afin de protéger les informations et les applications sensibles lorsque l'accès aux ressources informatiques est effectuée par des dispositifs et des applications pour consommateurs.

Aspects juridiques

Si l'entreprise n'est pas propriétaire de l'appareil, quelques questions ouvertes sur les politiques de conformité et les critères de contrôle se posent.

  • E-DISCOVERY: Comment examiner et éventuellement juger un dispositif appartenant à un employé en cas de poursuites judiciaires, compte tenu que cela pose le problème de la récupération par inadvertance d’informations personnelles, peut-être sensibles, et n'appartenant évidemment pas à l'entreprise.
  • SÉCURITÉ ET CONTRÔLE DES DONNÉES: il est possible de définir et d'appliquer des configurations pour les appareils appartenant à l'entreprise mais il est plus difficile de garantir les configurations les plus courantes, permettant un certain contrôle de l'entreprise sur les données, avec la possibilité d'effacer à distance les données du téléphone, pour le logiciel de sécurité installé et les mises à jour de logiciels contrôlés pour les appareils appartenant au personnel.
  • LOIS ET CONDITIONS RÉGLEMENTAIRES: la protection des données, les droits des travailleurs, la réglementation du marché des capitaux (comme SOX), les exigences spécifiques du secteur, etc. doivent être évalués dans le nouveau cadre imposé par la consumérisation. Les entreprises doivent élaborer et appliquer des codes de conduite relatifs à l'utilisation de différents logiciels et services pour limiter la responsabilité des entreprises.

Reply a élaboré son propre framework dédié pour permettre aux entreprises de gérer le phénomène de la consumérisation de l'IT en garantissant un niveau suffisant de sécurité.


CONTRÔLE ET IDENTIFICATION

Évaluer les besoins, l'utilisation et les risques. Identifier et évaluer les solutions possibles.

  • Évaluer les besoins liés aux nouvelles BYO-Everything / Services identifiés et aux abus de ceux-ci gérés en termes de risque (sécurité, etc ..) et d'avantages de l'entreprise.
  • Identifier parmi les solutions suivantes celles qui sont possibles : accepter ou rejeter (politique et technologies), cloner la solution interne, vérifier et ajuster la solution existante (politique et technologies).
  • dentifier et évaluer les solutions possibles.

OPÉRATION

Permettre l'utilisation de la nouvelle solution ou de la solution réglementée et faire respecter la sécurité via les outils et les solutions identifiées dans la phase précédente.

GESTION ET ASSURANCE

Appliquer la solution choisie et configurer les activités de sensibilisation nécessaires en termes de formation et d'organisation.

  • Appliquer la solution choisie en termes de : technologie pour cloner et / ou contrôler et réglementer l'utilisation de BYO* et les activités organisationnelles afin de définir et d'officialiser les rôles et les règles (politiques, procédures, etc..).
  • Les initiatives visant à la formation et à la sensibilisation afin d'assurer la connaissance de l'existence d'un nouveau BYO * et les règles d'utilisation.
  • Garantir des synergies entre la sécurité et les autres branches (tels que l'informatique, le marketing, l'innovation, etc.).

RELATED CONTENTS

REPLY MARKET RESEARCH HUB

Research

Cybersecurity Automation

Les développements technologiques de ces dernières années ont eu de profondes répercussions sur notre vie quotidienne.

Reply souligne comment les domaines clés de la cybersécurité adoptent des solutions automatisées et basées sur l’IA à la suite des menaces de sécurité émergentes.

Cybersecurity Automation 0

28.09.2021

News & Communication

Le compte à rebours a commencé pour le Reply Cyber Security Challenge 2021

Le 15 octobre 2021, Reply lancera la quatrième édition du Reply Cyber Security Challenge, une compétition de codage par équipe ouverte aux jeunes professionnels et aux passionnés de cybersécurité du monde entier.

15.10.2021 - 16.10.2021 / ONLINE

Event

Cyber Security Challenge 2021

Reply Cyber Security Challenge est un concours en ligne est organisé par Reply pour les jeunes professionnels et les passionnés de cyber-sécurité du monde entier, créé par la «Keen Minds Team», le groupe d’experts en cybersécurité de Reply.

challenges.reply.com

DÉCOUVREZ LES GAGNANTS!

Cyber Security Challenge 2021 0
 
 ​
 
 
Reply ©​​ 2022​ - Informations sur l'entreprise -
 Privacy (New!) Paramètres des Cookies​
  • About Reply​
  • Investors​​
  • Newsroom
  • Follow us on​
  • ​
  • Privacy & Cookies Policy
  • Privacy Notice (Client)
  • Privacy Notice (Fournisseur)
  • Privacy Notice (Candidat)
  • Privacy Notice (Marketing) New!
​ Reply Enterprise Social Network​