Tag Archives: BYOD

BYOD et risques

L’introduction des BYOD dans le monde professionnel n’est pas sans risque. Des problèmes de sécurité et de contrôle des données se posent en effet.

Le principal problème repose sur le fait que ces terminaux personnels ne sont pas gérés par l’entreprise alors qu’ils sont utilisés pour se connecter au système d’information de l’entreprise et pour accéder à ses ressources.

Ainsi, les employés peuvent utiliser les BYOD pour garder des informations de l’entreprise à l’insu des dirigeants même s’ils ne le font pas à des fins malveillantes. Des fuites ou des pertes de données (e-mails, rapports internes, etc.) sont ainsi à craindre. Le stockage de données professionnelles sur un support personnel se voit surtout avec l’utilisation des clés USB, qui sont par ailleurs, les équipements les plus susceptibles d’apporter et de répandre des virus. L’introduction de ce type d’équipements peut cependant être complètement transparente si des règles de sécurité n’ont pas été définies.

L’utilisation des BYOD engendre aussi le BYOA ou le « Bring Your Own Application » qui consiste à utiliser des applications non choisies par la DSI, à partir de son terminal mobile personnel, pour accéder à des données de l’entreprise et les traiter.

Ce sont surtout les cadres supérieurs et les VIP qui sont les plus concernés par le phénomène ; les employés étant moins nombreux à emmener des tablettes ou des smartphones au bureau. Mais il faut tout de même prendre en considération le nombre croissant de salariés qui accomplissent des tâches professionnelles avec des équipements mobiles personnels.

Pour gérer les BYOD, la DSI doit mettre en place des politiques de sécurité claires et strictes : recenser tous les dispositifs mobiles personnels utilisés par les employés et surveiller les applications et les logiciels qu’ils utilisent.  Il est également nécessaire de sensibiliser les salariés à séparer le traitement des données personnelles et celles de l’entreprise.

BYOD

Le terme BYOD est de plus en plus en vogue actuellement, en particulier dans le monde professionnel. Il vient de l’expression en anglais « Bring Your Own Device » qui peut être traduite par « Emmenez votre propre équipement ».

Mais c’est quoi exactement ? c’est simple, il s’agit d’amener son terminal mobile personnel au bureau. Les tablettes et les smartphones sont ainsi les terminaux mobiles qui sont les plus présents dans les entreprises. Les clés USB, les disques durs externes, les netbooks et les ordinateurs portables personnels font aussi partie de cette catégorie.

Cette tendance est favorisée par la multiplication des modèles de ces différents équipements mobiles de ces dernières années. Certains salariés préfèrent ainsi utiliser leurs propres matériels qui sont parfois plus performants et plus « design » que ceux proposés par l’entreprise (et oui toutes les entreprises ne sont pas au top !)

Infogérer la sécurité des accès de votre SI

La gestion des accès au système d’information fait partie de la politique globale de sécurisation du réseau informatique d’une entreprise. Pour pouvoir se concentrer sur son cœur de métier, l’entreprise (PME, grands groupes) peut confier cette tâche à un prestataire informatique spécialisé externe.

Cette démarche est d’autant plus intéressante car on assiste de plus en plus à l’ouverture du SI des entreprises avec la mobilité des employés et l’utilisation des BYOD. En effet, les employés nomades utilisent par exemple des équipements mobiles (ordinateurs portables, smartphones, tablettes électroniques) pour accéder à leur messagerie professionnelle ou pour se connecter à une table de la base de données de l’entreprise. Par ailleurs, des fournisseurs ou des consultants de l’entreprise peuvent aussi se connecter à distance pour accéder à un outil collaboratif.

En infogérant l’accès de son SI, l’entreprise a la garantie de préserver la sécurité, l’intégrité et la confidentialité de ses données grâce notamment à la mise en place d’un système d’authentification des utilisateurs du réseau informatique.Cela permet aussi d’éviter les risques de dégradation des performances de l’entreprise suite à l’introduction malveillante ou par inadvertance d’un virus, d’un logiciel espion ou d’un cheval de Troie dans le SI. Il ne faut pas oublier qu’une mauvaise utilisation du réseau par ignorance ou en raison de l’inexpérience de certains employés  - avec l’introduction de clés USB par exemple – peut causer ce type de dommage. Si l’accès au SI n’est pas sécurisé des vols ou des copies des données sensibles de l’entreprise peut aussi survenir.

La sécurité informatique contre les cyberattaques

La question de la sécurité informatique des entreprises et des administrations a été abordée à l’occasion de l’ouverture de la 12ème assise de la Sécurité qui s’est tenue à Monaco courant octobre. Par l’intermédiaire de son directeur général, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a affirmé sa volonté de combattre les cyberattaques.

Selon l’ANSSI, l’application de certaines règles simples suffit à réduire, voire éliminer, les risques d’intrusion malveillante dans les systèmes d’information des entreprises et des administrations. Au nombre de 40, ces différentes règles sont consignées dans un guide ou un précis d’hygiène informatique. Ce guide comporte 13 étapes et permet aux organisations d’améliorer progressivement de l’intérieur la protection de leur système d’information contre les cyberattaques.

Parmi les recommandations de l’agence, on peut par exemple parler de la réglementation qui doit accompagner l’utilisation des BYOD (Bring Your Own Dewice) dans le milieu professionnel. Pour ceux qui ne sont pas bilingues…. Cela signifie que les collaborateurs utilisent leurs propres équipements personnels (téléphone, ordinateur portable, tablette électronique) dans un contexte professionnel.

En réalité, l’ANSSI préconise même leur interdiction, car pour elle, ces équipements mobiles (ordinateurs portables, smartphones, tablettes tactiles, etc.) sont des portes ouvertes aux intrusions et aux piratages de toutes sortes.

Restons vigilants et soyons paranos pour une fois !

Demandez une infogérance pour votre entreprise afin de protéger vos systèmes d’information!