Étiquettes
activités, adaptabilité, appareil, Best Practices, BYOD, confidentialité, criminel, cybermenaces, cybersécurité, données, données critiques, données mobiles, employés, entreprise, Gestion des risques, menaces, mobile, mobilité, portable, pratiques, protection des données, Risques, sécurité, sécurité informatique, système, technologie digitale, vulnérabilité
Le risque zéro n’existe pas et ne peut pas être envisagé.
Le maillon faible reste l’humain et l’écosystème(∗).
Les entreprises mettent en place ou ajoutent de nouveaux modes opératoires, de nouvelles relations hiérarchiques, … lors de la prise de décision d’utiliser les nouvelles technologies.
Beaucoup d’articles ont été écrits à propos du phénomène BYOD, tant sur l’utilisation que sur la sécurité.
J’attire votre attention sur la chronique de Thierry Karsenti – Check Point qui, pour chaque élément de risque (5 menaces) cité dans son billet, précise les meilleures pratiques de sécurité à appliquer(∗∗).
Il est toujours temps de s’assurer que votre organisation les a mises en pratique.
Toutefois, tout nouveau projet sur ce thème, comme sur d’autres sujets organisationnels, doit inclure un volet « gestion des risques – contrôle interne -sécurité » pour lui-même, ainsi que pour les interfaces et les liens le reliant aux projets en cours et à venir (connus), tout comme pour les implications par rapport à l’existant.
Aujourd’hui, les appareils mobiles des entreprises sont principalement la cible de 5 menaces. Voici les meilleures pratiques de sécurité pour réduire les risques.