BYOD, la sécurité de l’information est-elle toujours assurée ?

Le phénomène du BYOD est en pleine expansion. S’il pose un ensemble de problématiques, qu’elles soient juridiques, économiques ou sociales, c’est bien la sécurité de l’information et la protection des données qui monopolisent l’attention de tous les professionnels IT. Il existe pourtant des solutions pour pallier à ces risques, mais encore faut-il qu’elles soient utilisées, et que les utilisateurs se sentent concernés.

BYOD

 

Une véritable démocratisation du BYOD 

Pour rappel, le BYOD est l’abréviation de «Bring Your Own Device», que l’on peut traduire par « apportez vos propres appareils (de communication) ». Cette pratique consiste à mettre à disposition de sa société et pour un usage professionnel ses équipements personnels (ordinateur portable, téléphone, tablette électronique).

Le BYOD est aujourd’hui une pratique qui se démocratise. D’après une enquête de Dell datant de janvier 2014, 93 % des responsables informatiques interrogés autoriseraient l’accès au réseau de leur société à des appareils personnels. Le cabinet de conseil Gartner estime lui, que 38 % des entreprises ne fourniront plus de terminaux à leurs employés d’ici 2016.

Cette tendance lourde s’expliquerait par les nombreux avantages du BYOD. Cette pratique permettrait une baisse des dépenses de l’entreprise en matériel IT, une hausse de la productivité et de la créativité, une meilleure communication…

Cependant, ces avantages notoires soulèvent rapidement des questions de sécurité de l’information. En effet, en accédant aux informations professionnelles depuis leurs terminaux personnels, les salariés exposent leur entreprise à des risques (pertes de données, attaques de virus, espionnage industriel, …). Des scénarios de perte ou de vol d’appareils de communication, peuvent aussi être envisagés. L’importance de ces risques est d’autant plus forte que les terminaux privés ne sont pas toujours protégés ou contrôlés par la société, alors que des données sensibles y seront consultées, stockées, ou échangées.

Ainsi, la sécurité de l’information est un nouveau défi lié à cette nouvelle pratique. Pour que le recours au BYOD ne mette pas en péril la sécurité des entreprises, il faudrait l’encadrer. En effet, la maîtrise de ces risques est primordiale ! Sans une politique adaptée, le salarié exposerait son entreprise en cas de comportement dangereux. A noter enfin, qu’aujourd’hui de nombreuses sociétés n’appliquent toujours pas de politiques claires en matière de BYOD.

Mettre en place une politique de BYOD spécifique

Si on en croit la dernière étude de Baseline, 64% des professionnels IT interrogés avouent qu’il n’y a pas de politique officielle en matière de BYOD dans leur entreprise. Les risques encourus sont donc importants pour ces firmes qui négligent totalement la mise en place d’un cadre limitant les risques inhérents à cette nouvelle pratique. La preuve en est, 72% des interrogés de cette même étude pensent que les données sensibles de l’entreprise peuvent courir un risque, du fait de l’utilisation d’appareils personnels dans la sphère professionnelle.

De fait, quelle politique doit accompagner une entreprise, qui autorise le BYOD en son sein ? Cette politique spécifique devrait par exemple, définir les employés autorisés à utiliser leurs terminaux personnels (seulement les cadres ?), les OS autorisés (seulement Android ?), proposer une liste d’applications jugées trop dangereuses pour la sécurité de l’information (Dropbox,…), d’encadrer la réalisation des mises à jour, etc.

Ainsi, plus la politique du BYOD sera encadrée, plus la sécurité de l’information sera assurée.

Les objectifs de cette politique de BYOD sont multiples. Premièrement, elle vise à rassurer l’employé qui se sent encadré. Enfin, elle rassure l’entreprise qui limite ses risques de sécurité.

Pour ce faire, il existe aussi une pléiade de solutions technologiques :

  • « KNOX », solution inventée par Samsung, qui permet de séparer son Smartphone en 2 parties distinctes : une partie personnelle et une professionnelle.
  • Intel, quant à lui, a pensé à un Cloud privé via lequel les employés de la firme pourraient accéder aux services et informations professionnels dans le but de réduire les risques de sécurité. Pour ce faire, Intel prend en charge une quarantaine d’applications mobiles, et ainsi permet une communication rapide et facile entre les différents collaborateurs.
  • Next-Generation Firewalls (NG-FW) est un outil qui permet de détecter automatiquement les différents OS des terminaux et de les classer.

Cette liste est évidemment non exhaustive. Des solutions existent pour tout type de sociétés, pour peu que ces dernières fassent l’effort de vouloir s’y intéresser et de donner plus d’importance à la sécurisation des données sensibles.

Frédéric GEORGES

Vous aimerez aussi...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

This website stores some user agent data. These data are used to provide a more personalized experience and to track your whereabouts around our website in compliance with the European General Data Protection Regulation. If you decide to opt-out of any future tracking, a cookie will be set up in your browser to remember this choice for one year. I Agree, Deny
680