Go to Top

L’intégration du BYOD sur votre lieu de travail en toute sécurité

Une des plus grandes tendances en ce moment dans le secteur des technologies est sans aucun doute l’utilisation d’appareils mobiles. Avec les Smartphones et les tablettes qui deviennent de plus en plus puissants chaque année, beaucoup de personnes les considèrent comme des remplaçants pratiques de leur ordinateur de bureau ou portable.

Rien qu’au troisième trimestre 2015, près de 353 millions de Smartphones ont été vendus dans le monde – cela représente une augmentation de 15,5% par rapport à la même période de l’année précédente,  selon Gartner. Et les entreprises de tous les secteurs peuvent s’attendre à voir ces appareils entrer dans le lieu de travail plus fréquemment.

Souvent, les Smartphones et les tablettes professionnels ne sont pas remis par l’entreprise, mais ce sont les appareils personnels des employés. Cette tendance est connue sous le nom de « bring your own device » (BYOD), et si vous n’en avez pas encore entendu parler, cela ne saurait tarder.

Il existe de nombreux avantages qui peuvent résulter de l’adoption du BYOD. Il peut fournir une impulsion majeure à la productivité des utilisateurs en leur permettant de travailler où et quand ils le veulent, il peut également réduire les coûts pour les entreprises qui ne devront pas investir dans leur propre matériel. Mais cela n’est pas sans risques. En particulier, la sécurité de ces dispositifs est un défi majeur, car ils donnent aux entreprises moins de contrôle sur leurs données.

Alors, comment les entreprises peuvent tirer pleinement parti du BYOD sans s’exposer à des problèmes tels que la perte de données ou les attaques pirates ? Le gouvernement britannique a publié des directives sur la question, et il recommande un certain nombre de bonnes pratiques, que les entreprises devraient suivre afin de rester en sécurité.

Avoir une politique efficace

Une des premières choses à faire lors de la mise en œuvre du BYOD, est d’élaborer une politique claire et efficace, qui précise, ce que les membres du personnel peuvent et ne peuvent pas faire sur leurs appareils personnels. Cela devrait commencer par interdire l’accès à des données sensibles par certains périphériques non autorisés, puis faire en sorte que les données dont vous êtes prêts à partager l’accès, sont à la disposition des employés.

Il peut être tentant de mettre en place des politiques très restrictives pour protéger les informations sensibles. Mais si celles-ci sont trop strictes, cela aura une incidence sur la facilité d’utilisation et d’encourager les utilisateurs à trouver leurs propres solutions de contournement – et ainsi miner le fait d’avoir une politique BYOD en premier lieu.

Garder le personnel à bord

Une bonne politique BYOD ne vaut rien si le personnel ne la comprend pas ou s’il choisit de l’ignorer. Par conséquent, former les employés et s’assurer de leur soutien est essentiel au succès. Les notes de conseils gouvernementaux conseillent ainsi : « Assurez-vous que vos employés comprennent leurs responsabilités lors de l’utilisation de leurs propres appareils à des fins professionnelles. Ceci est important car l’approche de nombreux employés concernant la sécurité sera différente lors de l’utilisation de leurs propres appareils par rapport à l’utilisation d’un ordinateur portable ou de bureaux appartenant à l’entreprise »

Par exemple, ils peuvent être enclins à partager leur propre appareil en famille ou entre amis, ou le donner à un tiers pour réparation, ce qui peut mettre en péril les données sensibles. S’assurer que le personnel comprend ce qu’il doit faire ou ne doit pas faire avec un dispositif contenant des données d’entreprise est donc crucial.

Avoir des plans d’urgence

Lorsque cela est possible, l’information ne doit pas être stockée localement sur le terminal d’un utilisateur – et si elle l’est, elle doit être automatiquement sauvegardée ailleurs, par exemple en utilisant des outils de stockage en cloud. Si l’information est détenue par une personne – en cas de perte ou de vol d’un Smartphone ou d’une tablette – l’effacement des données de l’appareil à distance sera essentiel pour éviter que les données ne tombent entre de mauvaises mains.

Les entreprises doivent s’attendre à ce que tôt ou tard un appareil BYOD soit menacé. Par conséquent, elles devraient avoir en place un plan pour faire face à cette éventualité. Cela doit commencer par identifier la personne dans l’entreprise responsable de la sécurité des données et les mesures qui seront prises pour assurer la récupération de celle-ci.

Le document stipule : « Le personnel doit se sentir en confiance afin qu’il puisse rapidement signaler un incident sans crainte de récrimination, surtout si c’est sur son propre appareil »

Connaitre les ramifications juridiques

Lorsque l’on travaille avec le BYOD, il y a un certain nombre de règles auxquelles les entreprises doivent se soumettre. Il est important de rappeler que la responsabilité des informations est toujours l’affaire du responsable du traitement et des données de l’entreprise et non du propriétaire de l’appareil. Cela signifie qu’il est encore soumis à toutes les règles des actifs numériques stockés dans le réseau de l’entreprise.

La CNIL stipule que les employés ont le droit à une certaine intimité dans l’environnement de travail. Par conséquent, les entreprises doivent faire preuve de prudence lors de la gestion des dispositifs, qui contiennent à la fois des données d’entreprise, et des données personnelles.

Envisager des alternatives

Plus les entreprises sont ouvertes sur leur politique BYOD, plus elles s’exposent aux risques. Comme le nombre d’appareils autorisés utilisant différentes plates-formes se développe, ainsi que la quantité de données à laquelle ils peuvent accéder, gérer tout cela efficacement peut devenir un véritable casse-tête.

Cependant, il existe des alternatives au BYOD totalement ouvert. Par exemple, ce que l’on appelle « choisir votre propre appareil » attire plus l’attention.  Bien que cela soit similaire au BYOD, le personnel ne pourra utiliser qu’une sélection d’appareils pré-approuvés par l’entreprise, qu’elle pourra gérer. La société peut aussi acheter l’appareil – qui appartient à l’entreprise – mais permet à l’employé de l’utiliser pour ses tâches personnelles. Autant d’options qui peuvent offrir plus de sécurité.

Quel que soit le modèle utilisé, les organisations devraient être conscientes du risque du partage de données professionnelles via des applications personnelles et de l’exposition aux attaques des applications compromises.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *