BYOD et Sécurité informatique, compatibles ?

CYBERSÉCURITÉ
Temps de lecture : 4 minutes

Le concept du BYOD (Bring your own device) est-il compatible avec les bonnes pratiques de sécurité informatique ?

 

Le monde de l’entreprise évolue sans cesse, faisant apparaître de nouveaux modes de fonctionnement. Parmi ces pratiques, le concept du BYOD révolutionne le mode de fonctionnement des entreprises. Devant ce nouveau choix technique – donnant la liberté aux collaborateurs d’utiliser un outil personnel pour un usage professionnel – l’entreprise se doit de trouver un bon équilibre entre simplicité et sécurité. Mais concrètement, quels sont les risques liés au BYOD et comment l’entreprise peut-elle agir en amont pour se prémunir des potentiels risques que cette pratique peut engendrer ?

 

[EVENEMENT] Protéger ses données dans l’éducation

Les produits Microsoft assurent une protection à toute épreuve contre les menaces qui pèsent sur les établissements. Maîtrisez ces risques !

Participer

Comprendre le concept du BYOD

 

Le concept du BYOD est la possibilité donnée aux collaborateurs d’une entreprise d’utiliser leurs appareils personnels comme des outils professionnels et cela, dans le cadre même de l’entreprise. Ce concept s’est largement développé en raison de l’évolution technologique des appareils, et du rapprochement culturel entre vie personnelle et vie professionnelle.

On voit bien les avantages que le BYOD peut apporter à l’entreprise :

  • La facilité d’utilisation – puisque l’utilisateur a choisi l’appareil lui-même, et l’utilise déjà dans son quotidien – qui peut entrainer une hausse de la productivité de l’employé et de sa satisfaction au travail.
  • Sous contrôle du DPO de l’entreprise, l’utilisation de son propre matériel par le collaborateur constitue également un coût en moins dans le budget de l’entreprise.
  • De plus, grâce à la portabilité des équipements, le travail peut s’effectuer de partout à condition d’avoir une connexion internet sur place.

 

Consultez les offres de cybersécurité de Microsoft !

Découvrez les solutions Microsoft pour évaluer intelligemment les risques en matière de conformité, gouverner et protéger les données sensibles, et remplir efficacement les obligations réglementaires.

En savoir plus

 

Les risques de la pratique du BYOD

 

Malgré ces avantages, certains avancent que le concept de BYOD est en opposition avec la sécurité attendue dans une entreprise. En effet, plusieurs aspects constituent des risques pour l’entreprise. Le premier est la connexion au réseau : connecter des ordinateurs non protégés est une source de danger car cela peut faciliter l’entrée d’un virus et sa propagation à tout le réseau de l’entreprise. Il devient une porte ouverte à la moindre attaque informatique.

A l’inverse, la connexion à un ou plusieurs réseaux en dehors de l’entreprise est tout aussi dangereuse. Il peut s’agir d’un réseau public ou d’un réseau domestique. En accédant aux données de l’entreprise par un de ces réseaux externes, la protection des données devient menacée puisqu’elles peuvent alors être facilement détournées.

Par ailleurs, un employé qui travaille directement sur son appareil personnel se retrouve confronté à un mélange des données professionnelles et des données personnelles. En se connectant sur le réseau de l’entreprise, celle-ci peut avoir un accès direct à des contenus privés du collaborateur. D’une part, la limite vie privée-vie professionnelle n’existe plus, et l’utilisation de l’appareil par un autre membre de la famille est restreinte, voire impossible. D’autre part, la question de la protection des données à caractère personnel se pose. En effet, applications personnelles et professionnelles étant gérées sur les mêmes appareils, leurs serveurs centralisent diverses catégories de données personnelles.

 

Lire aussi :  Protection des identités et sécurité des données

 

Quelles solutions pour minimiser les risques dus au BYOD ?

 

Il existe plusieurs solutions pour réduire les risques liés au concept du BYOD. Tout d’abord, l’intérêt pour l’entreprise est de sécuriser ses données et elle doit donc adapter sa politique en matière de cybersécurité. Cette sécurisation doit se faire grâce à une synchronisation des fichiers qui permet d’accéder directement aux données sans passer par un cloud ou un disque dur, moins protecteur. Pour aller plus loin, une sauvegarde régulière doit être effectuée pour éviter toute perte.

La deuxième solution pour limiter le risque est de permettre un accès aux fichiers simples en cas de mobilité des salariés. L’entreprise doit mettre en place une solution informatique qui puisse offrir un accès libre aux données de n’importe quel endroit, que ce soit sur des smartphones, des tablettes ou des ordinateurs. L’idée d’un portail sur le web est à privilégier pour éviter d’employer un service de partage ou un cloud plus risqué.

 

Gestion de la sécurité de Microsoft 365

Découvrez les différentes fonctions et solutions qui peuvent aider les entreprises à obtenir la visibilité, le contrôle et les conseils dont elles ont besoin pour gérer leur sécurité.

En savoir plus

 

Enfin, le risque ultime à prévenir est le vol ou la perte du matériel contenant les données internes de l’entreprise. Pour cela, l’entreprise doit nécessairement procéder au chiffrement et au cryptage de ses fichiers. De ce fait, les personnes non habilitées à ouvrir les fichiers ne pourront avoir d’accès. Pour plus d’efficacité, un logiciel d’effacement des données à distance peut être mis en place. Compléter ces solutions avec un outil de géolocalisation permet de retrouver la trace d’appareils perdus.

Avec de plus en plus d’adeptes, le concept du BYOD prend une ampleur qui demande une réflexion approfondie pour les entreprises. Si ces dernières décident d’y avoir recours, elles devront mettre des règles strictes, les communiquer à l’ensemble de l’entreprise avec une gouvernance gérée par l’IT, et s’équiper d’outils adéquats afin d’assurer la sécurité de l’organisation et des individus.

 

close popup close popup

Inscrivez-vous à notre newsletter mensuelle

Le Best-Of de nos articles tous les mois

Je m'inscris