On définit le BYOD (Bring Your Own Device) comme étant le fait d’utiliser un appareil mobile personnel (ordinateur portable, téléphone intelligent ou tablette) sur les lieux de travail. Certaines entreprises favorisent même le BYOD pour deux (2) raisons principales, soit, une économie des coûts d’acquisition des appareils et aussi pour respecter les choix personnels de chaque employé en matière d’appareil mobile (choix du OS, choix de la marque, dimensions, etc.). Il est prouvé qu’un employé préfère travailler et est plus productif en utilisant un appareil qu’il a lui-même choisi.

Or, nous savons que la grande majorité des employés ont leurs appareils personnels dans leurs poches. Un rapport très cité de Microsoft datant de 2012 a montré que 67% des personnes utilisaient des appareils personnels, un pourcentage qui a certainement augmenté de façon substantielle aujourd’hui. Alors que se passe-t-il quand un mobile personnel pénètre dans le lieu de travail? Y a-t-il quelque chose que l’employeur ou un fournisseur de services gérés peut faire pour contrôler l’utilisation et maintenir la sécurité en échec?

En pratique, il est difficile  autant pour un fournisseur de services informatiques que pour un employeur d’empêcher une personne d’introduire un appareil mobile personnel au bureau. C’est là que les dirigeants et le fournisseur doivent travailler de concert. Une chose importante à considérer si des données de l’entreprise seront ou pourront être transférées sur l’appareil de l’employé. Il faut être conscient que si l’appareil est perdu ou volé et que les données qu’il contient ne sont pas protégées, il constitue une menace pour l’entreprise. L’une des meilleures solutions consiste à adopter une stratégie de sécurité centrée sur les données dans laquelle les données sont sécurisées et chiffrées.

Avec cette stratégie, la sécurité des données est indépendante de l’application, du périphérique ou du canal sur lequel elle est partagée. De cette façon, partout où les données voyagent, la sécurité voyage avec elle. Grâce à la sécurité centrée sur les données, les utilisateurs autorisés peuvent uniquement accéder aux informations partagées sur des appareils privés, limitant ainsi les risques pour l’entreprise.

Sans un protocole clair et des précautions précises, un employé pourrait ouvrir la porte à des attaques qui pourraient alors exfiltrer des données sensibles de l’utilisateur, y compris des informations sur l’entreprise. L’accès pourrait également utiliser le périphérique mobile en tant que point d’entrée dans le réseau d’entreprise, puis le pirate peut se déplacer latéralement, compromettant ainsi les autres systèmes du réseau.

Afin de sécuriser adéquatement le BYOD, les organisations doivent avoir les éléments suivants en place:     

  • Une politique BYOD bien définie     
  • Définir des directives sur la façon dont les appareils mobiles peuvent être utilisés sur et hors des lieux de travail
  • Chiffrement forcé des données
  • Utilisation forcée d’une politique de mots de passe (les utilisateurs doivent apprendre à choisir des mots de passe forts et efficaces)     
  • Utiliser des programmes antivirus et anti-malware spécifiques aux mobiles
  • Garder les logiciels et les applications à jour.

 Mais avant que tout cela soit mis en place, il y a un travail préliminaire à faire  :

  • Les dirigeants doivent avoir une volonté ferme d’agir et de soutenir sans sourciller tous les employés impliqués et le fournisseur de services dans l’implantation de la politique BYOD.
  • Définir les attentes pour l’introduction d’une politique BYOD. La direction de l’entreprise doit définir un ensemble d’objectifs qu’elle entend atteindre avec l’introduction de la politique, comme d’habitude, en calibrant les efforts nécessaires avec les résultats attendus.     
  • Examinez toute politique de sécurité liée aux appareils mobiles. Un exercice utile pour l’entreprise consiste à identifier les meilleures pratiques suggérées par d’autres normes et réglementations auxquelles la société est conforme.    
  •  Faites un recensement de tous les appareils mobiles parmi le personnel, en déterminant ceux qui répondront aux exigences de sécurité de l’entreprise. L’entreprise pourrait par exemple décider de n’autoriser que l’utilisation spécifique du mobile par le personnel.     
  • Rédiger des politiques claires régissant l’utilisation des appareils mobiles par les employés. Les conditions d’utilisation doivent être définies pour chaque catégorie d’appareils mobiles, y compris les données et les applications référencées par l’employé. Les employés participant au BYOD doivent accepter les conditions d’utilisation définies.

Nous pouvons vous aider à mettre en place les politiques et mesures de contrôles des appareils mobiles de vos employés. Demander tout simplement une consultation, sans engagement de votre part.