PME - Expliquer les pans de la cybersécurité
15 septembre 2023
Parce que... c'est l'épisode 0x358!
Teknik - Pentest cloud - Accès initial
22 août 2023
Parce que... c'est l'épisode 0x357!
Spécial - Réfléchir en liste ou réfléchir en graph
11 septembre 2023
Parce que... c'est l'épisode 0x356!
Spécial - Les formes d'entreprises (France et Canada) pour accueillir le freelance
16 juin 2023
Parce que... c'est l'épisode 0x355!
Teknik - Retour d'expérience - Google Next '23 (2e partie - les autres annonces)
14 septembre 2023
Parce que... c'est l'épisode 0x354!
Teknik - Kubernetes - Les API et le RBAC
30 mai 2023
Parce que... c'est l'épisode 0x353!
Spécial - Panel spectaculaire sur les voûtes de mot de passe
14 septembre 2023
Parce que... c'est l'épisode 0x352!
Juridik - Les autres obligations de la loi 25 (EFVP, nouveaux droits, nouvelles sanctions)
15 septembre 2023
Parce que... c'est l'épisode 0x351!
Teknik - Analyse d'un malware - Stuxnet
28 juin 2023
Parce que... c'est l'épisode 0x350!
Juridik - Lignes directrices sur le consentement des renseignements personnels (Loi 25)
08 septembre 2023
Parce que... c'est l'épisode 0x349!
Teknik - Retour d'expérience - Google Next '23 (1ère partie - Cloud Firewall Plus)
30 août 2023
Parce que... c'est l'épisode 0x348!
H'umain - Sensibilisation de l'utilisateur
27 juin 2023
Parce que... c'est l'épisode 0x347!
Spécial - Retour d'expérience - Blue Team Con 2023
03 septembre 2023
Parce que... c'est l'épisode 0x346!
Teknik - Regards sur la fuite de la clé MSA
23 août 2023
Parce que... c'est l'épisode 0x345!
Teknik - Les signaux, l'élément atomique d'analyse cybersécurité
21 août 2023
Parce que... c'est l'épisode 0x344!
Teknik - BeyondCorp Enterprise (ZTNA) - Pourquoi chez Google je n'utilise jamais de VPN, je n'installe jamais d'applications et je ne télécharge aucune donnée sur mon laptop
18 mai 2023
Parce que... c'est l'épisode 0x343!
Spécial - Démarche pour devenir un indépendant
02 juin 2023
Parce que... c'est l'épisode 0x342!
Teknik - Introduction aux tests d'intrusions infonuagique
21 juin 2023
Parce que... c'est l'épisode 0x341!
PME - Mot de passe "all in"
09 juin 2023
Parce que... c'est l'épisode 0x340!
Teknik - Kubernetes - Introduction au container
30 mai 2023
Parce que... c'est l'épisode 0x339!
Spécial - Retour d'expérience - DEFCON 31
13 août 2023
Parce que... c'est l'épisode 0x338!
Teknik - La sécurité en infonuagique... pourquoi devons-nous la payer en plus?
17 avril 2023
Parce que... c'est l'épisode 0x337!
Teknik - M365 Copilot et retour sur le White/Grey/Black box
26 juin 2023
Parce que... c'est l'épisode 0x336!
Curieux - La protection des données personnelles en 100 Questions/Réponses (Chapitre 6)
05 mai 2023
Parce que... c'est l'épisode 0x335!
Juridik - Gestions des tiers
02 mai 2023
Parce que... c'est l'épisode 0x334!
Teknik - M365 DLP part 2 (poste de travail)
30 mai 2023
Parce que... c'est l'épisode 0x333!
Teknik - M365 DLP part 1 (cloud seulement)
09 mai 2023
Parce que... c'est l'épisode 0x332!
Spécial - Saine relation avec les cloudeurs
03 mars 2023
Parce que... c'est l'épisode 0x331!
PME - Utilisation d'appareils personnels au travail (BYOD)
01 mai 2023
Parce que... c'est l'épisode 0x330!
Parce que… c’est l’épisode 0x330!
Shameless plug
- 10 au 13 août 2023 - DEFCON
- 29 au 31 août 2023 - Google Nexts ‘23
- 21 au 23 novembre 2023 - European Cyber Week
- février 2024 - SéQCure
- Formation Crise et résilience
Description
Dans cet épisode du podcast, les hôtes discutent des avantages et des inconvénients de la politique “Bring Your Own Device” (BYOD) qui permet aux employés d’utiliser leurs appareils personnels pour des tâches professionnelles. Cette tendance s’est accélérée pendant la période de confinement due à la pandémie, provoquant une perte de contrôle pour les entreprises en termes de sécurité des données et de confidentialité.
La discussion souligne plusieurs enjeux importants liés à cette politique, notamment des questions de cybersécurité et de déconnexion. Un employé utilisant son appareil personnel pour le travail peut potentiellement exposer les données sensibles de l’entreprise à des risques de sécurité. Cela inclut le non-respect des normes de sécurité basiques comme l’utilisation d’antivirus et d’autres logiciels de protection, ou encore l’utilisation de logiciels craqués qui peuvent être des vecteurs d’infection. Il y a aussi des questions juridiques pertinentes à considérer, car la législation impose aux entreprises de protéger certaines informations.
Les hôtes évoquent également la difficulté de maintenir une séparation entre la vie professionnelle et la vie privée lorsque les employés utilisent des appareils personnels pour le travail. Cela peut créer une attente où l’employé se sent obligé de répondre immédiatement aux messages professionnels en dehors des heures de travail, ce qui peut affecter négativement leur bien-être et leur équilibre travail-vie personnelle.
Pour remédier à ces problèmes, les hôtes suggèrent l’instauration de règles claires et la sensibilisation des employés à l’importance de la sécurité des données. Parmi les recommandations, ils préconisent l’utilisation de sessions séparées pour le travail et les usages personnels, l’utilisation de mots de passe solides et de mécanismes tels que la reconnaissance faciale ou l’empreinte digitale. Ils suggèrent également que les données professionnelles devraient toujours être stockées de manière sécurisée, par exemple sur des serveurs sécurisés ou dans un environnement cloud, plutôt que sur les dispositifs personnels des employés.
Une autre suggestion est d’établir par écrit qui est le propriétaire des informations stockées sur l’appareil de l’employé, ainsi que les responsabilités de chaque partie en cas de violation de la sécurité. Les entreprises pourraient envisager de compenser les employés pour les coûts supplémentaires associés à l’utilisation d’un appareil personnel pour le travail, comme la fourniture d’un logiciel antivirus.
En conclusion, bien que la politique BYOD puisse offrir une certaine flexibilité et commodité, elle comporte des risques substantiels en matière de sécurité et de bien-être des employés. Il est donc essentiel pour les entreprises d’adopter une approche prudente et bien réfléchie pour mettre en œuvre cette politique, en mettant en place des mesures pour protéger à la fois les données de l’entreprise et le bien-être des employés. Pour atteindre un équilibre optimal, une coopération étroite entre les employeurs et les employés est nécessaire, accompagnée de lignes directrices claires et de formations sur les bonnes pratiques en matière de cybersécurité.
Notes
- À venir
Collaborateurs
Crédits
- Montage audio par Intrasecure inc
- Locaux virtuels par Riverside.fm
Tags: byod, conformite, equilibre
Tweet