Changes

Jump to navigation Jump to search
no edit summary
Line 17: Line 17:  
Il est important de se rappeler que ces appareils et les logiciels qui peuvent être utilisés sur ceux-ci doivent servir uniquement pour des travaux non classifiés et non sensibles.
 
Il est important de se rappeler que ces appareils et les logiciels qui peuvent être utilisés sur ceux-ci doivent servir uniquement pour des travaux non classifiés et non sensibles.
 
La présente page contient quelques conseils et astuces, ainsi que certains risques et problèmes de sécurité courants qui sont associés à un modèle « Apportez vos appareils personnels ».
 
La présente page contient quelques conseils et astuces, ainsi que certains risques et problèmes de sécurité courants qui sont associés à un modèle « Apportez vos appareils personnels ».
 +
 +
==Risques et préoccupations en matière de sécurité==
 +
Les appareils personnels dans un milieu de travail organisationnel peuvent créer des risques pour la sécurité, notamment :
 +
*Cible pour l’ingénierie sociale – Les attaquants adaptent les attaques à certaines personnes en fonction de la collecte de données ou de renseignements sur les champs d’intérêt personnels.
 +
*Perte et fuites de données – Il s’agit de données de nature délicate complètement effacées ou détruites ou diffusées à des personnes qui ne devraient pas y avoir accès.
 +
*Manque de gestion des rustines – Les attaquants peuvent tirer parti d’un logiciel désuet et défectueux pour accéder à un appareil et l’exploiter.
 +
*Perte d’un appareil ou d’une ressource – Il s’agit du vol ou de la perte d’un appareil qui ne peut être comptabilisé(e).
 +
*Faibles antivirus ou pare-feu – Les attaquants peuvent exploiter ces faiblesses en matière de sécurité pour accéder à un appareil.
 +
Il s’agit d’un sous-ensemble d’une longue liste d’occasions d’exploitation si un appareil n’est pas sécurisé adéquatement.

Navigation menu

GCwiki