top of page

Apportez votre propre appareil (BYOD)

 

La montée en popularité des appareils intelligents personnels fait sa marque sur le lieu de travail d'aujourd'hui. Les utilisateurs veulent un environnement flexible et facile d'accès depuis n'importe quel endroit et qui n'est plus confiné par des frontières physiques ou perçues. Pour la plupart des utilisateurs, `` Bring Your Own Device '' (BYOD) consiste simplement à leur permettre d'utiliser leurs propres appareils pour se connecter au réseau de l'entreprise, mais le défi pour l'organisation et le service informatique est, comme toujours, un peu plus complexe.

 

Le BYOD a un impact significatif sur le modèle de sécurité traditionnel de protection du périmètre de l'organisation informatique en brouillant la définition de ce périmètre, à la fois en termes de localisation physique et de propriété des actifs. Les appareils personnels étant désormais utilisés pour accéder aux e-mails, calendriers, applications et données d'entreprise; De nombreuses organisations ont du mal à définir pleinement l'impact sur leur posture de sécurité et à établir des procédures acceptables et des modèles de support qui équilibrent à la fois les besoins de leurs employés et leurs préoccupations en matière de sécurité.

 

Ce cours très pratique et informatif expliquera les principaux risques du BYOD lors de l'examen de votre programme d'appareil mobile, et proposera des étapes potentielles pour faire face à ces risques en fonction des défis actuels et les plus urgents de votre organisation. Des études de cas réelles seront discutées tout au long de ce cours.

 

Objectifs du cours

  • Créer une meilleure compréhension des risques et des vulnérabilités liés à l'utilisation des appareils personnels

  • Montrez en quoi les vulnérabilités diffèrent - pour l'employeur, l'employé et vos données

  • Munissez-vous des connaissances et savez comment vous protéger, vous et votre personnel, contre les menaces et vulnérabilités identifiées

  • Vous fournir une compréhension des politiques, procédures et formations nécessaires

  • Mettez en évidence la meilleure façon d'équilibrer productivité et profit avec la mise en œuvre BOYD

 

Qui devrait être présent?

Ce cours a été développé pour répondre aux besoins des utilisateurs de politiques et de technologies dans tous les types d'organisations. C'est essentiel pour toute personne occupant un rôle de leadership ou technique dans l'informatique qui doit réagir lorsque sa communauté d'utilisateurs adopte de nouvelles technologies et les apporte à l'organisation.

  • sécurité

  • Sécurité Internet

  • IL

  • Gestion des risques

  • Gestion de projet

  • Stratégie d'entreprise

 

Tarif anticipé : 995 USD

 

Frais standard : 1395 USD

bottom of page