Bring Your Own Device (Apportez vos propres périphériques)

Apportez vos propres virus au travail ? Pas question avec une solution Buffalo !

Vue d'ensemble

Pour une entreprise, établir des bonnes pratiques est une étape essentielle. Pourtant, cette politique n'est pas encore entièrement adoptée parmi les entreprises d'Europe : la politique de sécurité du Bring Your Own Device (Apportez vos propres périphériques).

En tant qu'employeur moderne, vous réfléchissez probablement à autoriser vos recrues ou intervenants extérieurs à utiliser des appareils de communication et de stockage personnels à des fins professionnelles. Hélas, le développement rapide de la technologie entraîne une prolifération des menaces pour votre entreprise et d'un facteur risques pouvant faire de nombreux dégâts. Permettre aux employés d'utiliser leurs téléphones, tablettes, ordinateurs portables et PC personnels peut accentuer leurs performances et avoir un effet de levier sur la productivité.

La tendance du BYOD pose un certain nombre de questions, et le réel danger n'est pas le manque de solutions mais bel et bien le choix de fermer les yeux sur cette réalité. Découvrez comment les produits Buffalo peuvent aider votre entreprise et vos employés dans ce domaine.


Quels sont les problèmes à prendre en compte?

  • Une multitude de périphériques: 44% des employés utilisent déjà leurs périphériques personnels sur le lieu de travail*1. Smartphones, tablettes, ordinateurs, portables... La solution que vous choisissez doit être compatible avec la flopée de périphériques que vos employés (et futurs recrues) peuvent être amenés à utiliser.

  • Gestion des périphériques mobiles (MDM): « MDM » est un terme utilisé pour décrire la gestion des périphériques, ceux de vos employés et les appareils mobiles de personnes extérieures. De nombreux fournisseurs proposent déjà ce type de solution.

  • Informations sensibles sur l'entreprise: les périphériques volés ou perdus, sur lesquels le propriétaire a accès à des documents d'entreprise sensibles, peuvent conduire à toute une myriade de difficultés pour une entreprise. Autre exemple, un ex-employé mécontent pourrait divulguer à la concurrence la dernière  road map confidentielle de l'un de vos produits. Vous pouvez configurer des paramètres via une solution NAS adaptée de façon à appliquer des restrictions à des lecteurs, dossiers et même à des fichiers.

  • Stockage de données: avez-vous une idée de la façon dont les données transitent et de leur lieu de stockage ? De nombreux périphériques mobiles proposent des services de stockage en cloud comme le service iCloud d'Apple. Conséquence, des données professionnelles peuvent être copiées par erreur sur un support de stockage tiers et le contrôle de ces données devient alors impossible. Par exemple, les données sont-elles cryptées de manière appropriée sur le cloud?

  • Absence de responsable du service informatique: les responsables/gérants de petites entreprises se chargent souvent de l'administration quotidienne de leur réseau informatique. C'est pour cette raison qu'une solution de stockage simple à configurer, fiable et rapide est recommandée.

  • Sécurité: recherchez-vous un réseau qui fournit un lieu de stockage hors site pour une sauvegarde complète à l'abri des incidents tels que des incendies ou des cambriolages ? Accès réseau : connaissez-vous les personnes qui peuvent accéder au réseau et dans quelle mesure ces personnes y accèdent ? Si les périphériques BYOD accèdent à ces données, ces dernières doivent être sécurisées et cryptées à tout moment. Votre sécurité doit se faire sur plusieurs niveaux et couvrir de nombreux problèmes.

  • Virus: le cyber-crime et les attaques de réseaux sont en plein boom et se multiplient dangereusement. Protégez votre entreprise avec la solution logicielle antivirus la plus fiable possible et protégez aussi l'ADN de votre entreprise : ses données! Les logiciels malveillants ou «malware» sont spécialement conçus pour tirer parti du phénomène «BYOD». Ces logiciels se propagent par différents moyens. Aujourd'hui, la méthode la plus fréquente consiste à envoyer un e-mail incitant l'utilisateur à visiter un site Web malveillant infecté ou inconnu. L'application de correctifs sur les systèmes correspond à la première ligne de défense critique contre les logiciels malveillants*2

  • Croissance du stockage de données: quand vous pensez à votre solution, pensez à l'avenir. Anticipez-vous la hausse du stockage de données sur les cinq prochaines années ? Les études indiquent que les besoins en stockage de données augmenteront à un rythme annuel de 30% jusqu'en 2017*3. Recherchez des dispositifs NAS qui fournissent une solution de stockage évolutive capable de grandir avec votre entreprise.

  • Conformité: avez-vous mis en oeuvre une politique de sécurité des périphériques BYOD sur le lieu de travail ? Les études montrent que seule une entreprise sur cinq a implémenté ce qui est une étape fondamentale de protection.*4

La solution Buffalo

Concevez un réseau sécurisé et sur mesure, conçu pour répondre précisément aux besoins de votre entreprise aujourd'hui, et suffisamment souple pour satisfaire à vos exigences de demain.

Reliez votre stockage domestique à celui du bureau
Si vos employés travaillent à domicile, fournissez-leur un NAS pouvant automatiquement sauvegarder les données sur votre serveur principal.

L'employé : reliez tous les périphériques par un système de défense optimal
Assurez-vous que les périphériques de vos employés sont compatibles avec votre réseau, et offrez à votre entreprise un niveau de protection et de contrôle maximal.

L'entreprise : créez un réseau sécurisé
Réduisez le niveau d'exposition de votre réseau contre les logiciels malveillants, l'utilisation frauduleuse et dès l'instant où vos employés quittent leur bureau. Dans cette optique, chaque élément de votre infrastructure doit fournir une sécurité absolue pour les données de votre entreprise.


 

Logiciel antivirus Trend Micro™ NAS Security

Protégez vos serveurs TeraStation™ contre les virus, chevaux de Troie, bots et autres logiciels malveillants. Le logiciel antivirus Trend Micro™ NAS Security est préinstallé sur toutes les TeraStations et disponible aussi en version d'essai de 30 jours. Des clés pour une, trois ou cinq années peuvent être achetées à titre de packages d'extension. Le logiciel antivirus Trend Micro™ NAS Security propose trois types d'analyses antivirus:

  • Analyse en temps réel: surveillance constante de chaque fichier en lecture ou écriture (par défaut)*
  • Analyse planifiée: exécutée à des intervalles réguliers indiqués, il est donc possible de la lancer pendant des périodes où le réseau est peu sollicité ou en dehors des heures de travail
  • Analyse manuelle: se lance sur demande

 


Produits Buffalo

TeraStation™ 3000 / 4000 / 5000 & 7000 ou TeraStation™ Windows Storage Server 2012

Serveur NAS Windows ou Linux. Concevez votre réseau et passez-le en serveur de sauvegarde, serveur local en une minute pour que les employés puissent sauvegarder leurs périphériques à distance. Gérez les droits d'accès aux lecteurs, dossiers et fichiers. Gérez les fichiers à distance à partir des périphériques connectés à votre réseau.

Switchs intelligents

Configurez votre réseau de façon à détecter et bloquer automatiquement les périphériques qui peuvent causer problème.

Opens internal link in current windowRouteur AirStation™

En créant des solutions de serveur et client VPN, AirStation de Buffalo relie vos filiales et bureaux de façon sécurisée à votre bureau principal. Par ailleurs, utilisez le Guest Port d'AirStation pour fournir aux visiteurs une connexion Internet sans compromettre la sécurité des fichiers de votre réseau.

Stockage réseau NAS LinkStation™

Fournissez à vos travailleurs itinérants et travailleurs à domicile un dispositif NAS privé, pouvant être sauvegardé sur le serveur principal. Autorisez aussi à l'utilisateur un accès à distance à ses fichiers qu'il soit en déplacement ou chez lui.

Disque dur portable MiniStation™

Gérez les périphériques que vos employés utilisent pour travailler en leur fournissant des produits approuvés, pour une protection des données nettement renforcée.

Routeur de voyage AirStation™

Créez un réseau privé sécurisé avec des connexions sans fil lors de conférences organisées dans des lieux publics.

Sources:
[*1] 44% des employés utilisent déjà leurs périphériques personnels sur le lieu de travail [source: cxounplugged.com/2012/11/ovum_byod_research-findings-released]
[*2] L'application de correctifs sur les systèmes est une première ligne de défense critique contre les logiciels malveillants. https://mti.com/Portals/0/Documents/White%20Paper/MTI_BYOD_WP_UK.pdf
[*3] IDC juillet 2013.
[*4] Do you have a BYOD policy? (Avez-vous une politique pour le « BYOD » ?) Les études montrent que seule une entreprise sur cinq a mis en place une politique [source: cxounplugged.com/2013/01/byod-policy/]

 

 


Nos solutions