France World

Comment les politiques BYOD sécurisées facilitent le recrutement et permettent un travail plus intelligent

Les kegerators de cuisine, les salles de jeux et les équipements de gym haut de gamme qui attiraient autrefois de nouveaux talents prennent maintenant la poussière dans un monde qui s’est tourné vers le travail hybride. Au lieu de rechercher les bureaux et les avantages les plus flashy, les demandeurs d’emploi recherchent des avantages pratiques pour les aider à travailler plus confortablement et de manière plus productive, quel que soit l’endroit où ils appellent leur espace de travail.

L’opportunité informatique de permettre un travail plus intelligent

À cet égard, l’informatique offre l’une des opportunités les plus importantes pour faciliter le recrutement et soutenir un lieu de travail plus productif : instituer (ou renforcer) une politique d’apport de votre propre appareil (BYOD).

Bien que les avantages soient transparents, la sécurisation des réseaux qui permettent aux employés d’utiliser des appareils personnels est plus facile à dire qu’à faire. De plus, depuis que la pandémie a modifié notre façon de travailler, les services informatiques sont soumis à une pression avec des politiques BYOD qui ne s’adaptent pas à la main-d’œuvre moderne.

Avec des dizaines, des centaines, voire des milliers de nouveaux appareils supplémentaires accédant à leurs réseaux, les cyberattaques sont de plus en plus nombreuses et sophistiquées de jour en jour.

Les professionnels de l’informatique ont besoin d’une remise à zéro de la façon dont ils sécurisent et gèrent le BYOD et de la façon dont nous pensons aux appareils accédant à nos réseaux d’entreprise.

La « bascule » de la sécurité BYOD

La sécurité informatique est souvent un exercice d’équilibre. Les professionnels mesurent les risques et les avantages d’une stratégie. Trop de sécurité et votre équipe informatique peuvent gêner les employés et leur façon de travailler ; trop peu de sécurité peut entraîner l’exploitation des données de l’entreprise par des menaces internes et externes.

Le manuel des équipes de sécurité

Les équipes de sécurité développent souvent des playbooks, mènent des exercices sur table et dialoguent avec des communautés de pairs pour échanger les meilleures pratiques en matière de cybersécurité avant de prendre des décisions ou de modifier leurs programmes.

Les équipes doivent avoir une solide compréhension de ce qu’elles essaient de sécuriser, et le BYOD n’est pas différent.

Permettre aux employés d’utiliser leurs propres appareils peut donner aux équipes informatiques l’impression d’être sur une balançoire, avec des avantages concrets en matière de recrutement, de satisfaction et de rétention des employés d’un côté, mais un réseau complexe et en constante évolution d’appareils à sécuriser de l’autre.

Se rencontrer au milieu, avec des politiques qui abordent les deux côtés de cette équation, est la clé du succès.

L’épée de sécurité à double tranchant BYOD

Le BYOD a augmenté de façon exponentielle à mesure que les appareils mobiles sont devenus plus intelligents, et le marché devrait 150 milliards de dollars d’ici 2027. Mais cette croissance remarquable de la technologie détenue par les employés au sein des réseaux d’entreprise est une épée de sécurité à double tranchant.

Alors que les employés partagent des documents, collaborent sur des données financières et accèdent à de grands ensembles de données, les pirates attendent d’attraper les non préparés par surprise. Les violations de données, les réseaux détenus contre rançon et les gros titres embarrassants sont toutes les conséquences d’un réseau mal construit ou protégé d’appareils BYOD.

De grands avantages pour les entreprises pour le BYOD

À l’autre bout de la bascule se trouvent les avantages du BYOD. Des employés payer plus de 1 000 $ en moyenne pour leurs propres appareils – et la recherche montre que les entreprises voient 350 $ de valeur pour chaque employé mobile.

Les entreprises qui peuvent mettre en œuvre, maintenir et développer la meilleure politique BYOD sécurisée auront un avantage immédiat pour attirer les talents et garder les employés actuels heureux.

Considérations pour un équilibre BYOD réussi

Dans un marché du travail concurrentiel qui favorise le demandeur d’emploi, les avantages qui rendent le travail à distance plus confortable et productif vous donnent l’avantage.

Quoi qu’il en soit, vos politiques étaient une pensée pré-pandémique; prendre le temps de reconsidérer vos politiques et procédures BYOD est une bonne pratique, le travail hybride devenant la norme.

Posez-vous ces questions pour commencer.

La sécurité est-elle multicouche ?

L’univers des appareils accédant à votre réseau en BYOD est plus vaste et plus diversifié qu’avec la technologie fournie par l’entreprise. Cela signifie que la sécurité de l’entreprise doit être redondante et adaptable. Plusieurs couches de contrôle, d’identité et de défense sont indispensables pour les entreprises. Le simple fait d’offrir aux employés un accès VPN ne suffit plus.

Pouvez-vous effacer à distance les données de l’entreprise des appareils personnels des employés tout en préservant leurs informations personnelles ? Pouvez-vous comptabiliser en toute confiance chaque appareil, qu’il soit personnel ou appartenant à l’entreprise, sur lequel sont stockées des informations sensibles de l’entreprise ?

Est-il possible de gérer à distance les appareils BYOD, comme vous le feriez pour un appareil appartenant à l’entreprise, lors d’urgences de sécurité, tout en préservant la confidentialité ? S’il est difficile de répondre à ces questions, vos technologies de sécurité peuvent faire défaut.

Connaissez-vous les tendances en matière de sécurité ?

Il semble que chaque jour, il y ait une nouvelle vulnérabilité de sécurité liée à la technologie sur laquelle nous comptons pour faire des affaires. Mais nos appareils personnels offrent encore plus d’opportunités aux mauvais acteurs de frapper.

Les employeurs n’ont pas un contrôle total sur les applications que les employés téléchargent. Ils n’ont pas non plus de contrôle sur l’accès de ces applications à d’autres données ou sur les opportunités de vérifier la légitimité des créateurs de ces applications.

Rester au courant des dernières applications sociales et grand public à la mode – et des vulnérabilités potentielles qu’elles pourraient présenter pour les données d’entreprise – est un élément essentiel de la sécurité des environnements BYOD.

Le BYOD est-il intégré à la culture ?

Si vous avez une politique BYOD établie, comment est-elle perçue et communiquée au sein de l’organisation ? Premièrement, les politiques BYOD doivent être transparentes, claires et offrir des options aux employés. Vos employés doivent voir le BYOD comme un moyen de personnaliser leur style de travail et de concevoir leur expérience de travail pour qu’elle soit aussi productive que possible, tant au bureau qu’à distance.

Les prospects apprécieront également une culture qui investit dans le fonctionnement du BYOD à grande échelle. Dans l’ensemble, l’objectif du BYOD devrait être de donner aux employés l’impression d’avoir une passerelle vers un meilleur travail, et non un mur qui ralentit la productivité.

Les employés connaissent-ils vos politiques ?

Avoir une politique BYOD transparente est essentiel, mais informer les employés de cette politique est l’autre moitié de la bataille. Assurez-vous d’informer régulièrement les employés de tout changement de politique ou de toute modification des meilleures pratiques.

De plus, soyez transparent sur le type d’accès exact que vous aurez à leurs informations personnelles s’ils utilisent leur propre appareil – votre objectif devrait être de concevoir un système qui permet aux employés de préserver autant que possible la confidentialité.

Enfin, trouvez un moyen de recueillir des commentaires. Assurez-vous que vos politiques fonctionnent pour la culture de votre entreprise, afin qu’elles soient considérées comme une source d’habilitation plutôt qu’un obstacle.

L’informatique, les RH et le marketing parlent-ils ?

Faire connaître les avantages et les fonctionnalités du BYOD nécessite des parties prenantes de plusieurs départements. Les RH, par exemple, sont-elles équipées pour répondre à des questions plus techniques sur la politique ? Un candidat doit-il en parler lors d’un entretien ?

Les supports marketing distribués lors des salons de l’emploi sont-ils clairs sur cet avantage ? Il s’agit d’un effort commun pour amener les candidats à réaliser les avantages du BYOD.


Conclusion

Nos appareils personnels deviennent aussi uniques que nous. Par conséquent, nous devons nous efforcer de mettre en œuvre des politiques BYOD qui permettent aux employés d’adapter également ces appareils à leurs styles de travail individuels.

Bien que ces politiques puissent nécessiter une vigilance supplémentaire et un alignement commercial pour être mises en œuvre et sécurisées, le maintien d’un programme BYOD de premier plan peut montrer que votre entreprise a une vision moderne du travail à distance.

Ces types de politiques BYOD aident à attirer les meilleurs talents et, en fin de compte, à garder vos employés heureux et en sécurité lorsqu’ils utilisent leurs appareils mobiles.

Crédit d’image : ANTONI SHKRABA ; Pexel ; Merci

Brad Anderson

Rédacteur en chef chez ReadWrite

Brad est l’éditeur qui supervise le contenu contribué sur ReadWrite.com. Il a auparavant travaillé comme éditeur chez PayPal et Crunchbase. Vous pouvez le joindre à brad à readwrite.com.

Source

L’article Comment les politiques BYOD sécurisées facilitent le recrutement et permettent un travail plus intelligent est apparu en premier sur zimo news.