Les risques et avantages du BYOD

Comment maintenir les smartphones, ordinateurs portables
et les tablettes sécurisés

1 | 2 | 3 | 4 | 5 Suivant>

Les implications du BYOD pour la sécurité

Il est dangereux de présumer qu'il suffit d'interdire les périphériques personnels pour résoudre les problèmes de sécurité. Et pour cause : les employés finissent quoi qu'il en soit par les utiliser, et qui plus est, d'une manière que vous ne pouvez pas contrôler.

Comme toute autre nouvelle technologie, le BYOD doit être déployé de manière contrôlée et prévisible, quelles que soient les opinions personnelles du responsable informatique et sa stratégie concernant la mise en place du programme dans l'entreprise.

Posez-vous les questions suivantes :

  1. A qui appartient l'appareil ? La réponse a changé au fil du temps. Dans le passé, tous les périphériques appartenaient à l'entreprise. Dans le cas du BYOD, celui-ci appartient à l'utilisateur.
  2. Qui administre l'appareil ? Dans le passé, c'était une question facile. De nos jours, cela peut être soit l'entreprise, soit l'utilisateur.
  3. Qui protège le périphérique ? L'utilisateur est tenu de conserver une attitude responsable vis-à-vis de la sécurité même si l'appareil lui appartient. Après tout, les données qu'il manipule appartiennent à l'entreprise.

Ces questions sont importantes, à la fois pour comprendre les risques et bénéficier des avantages du BYOD.

Il revient ensuite à chaque organisation d'adopter le programme BYOD dans une mesure qui respecte à la fois sa philosophie et ses exigences en matière de règlementation. Certaines entreprises choisissent de ne pas l'adopter du tout en raison du risque trop élevé qu'il représente.

En mai 2012, IBM a interdit l'utilisation de deux applications populaires à ses 400 000 employés en raison de problèmes de sécurité. L'un d'entre eux était Dropbox, le service de stockage dans le Cloud, et l'autre était Siri, l'assistant personnel pour iPhone. Siri enregistre les requêtes vocales et les envoie aux serveurs Apple pour les déchiffrer. L'application peut aussi créer des SMS ou courriers électroniques sur commande vocale, mais le fait que certains de ces messages pourraient contenir des informations propriétaires est problématique en termes de sécurité.

Au bout du compte, le succès d'un programme BYOD repose sur le bon vouloir des employés d'utiliser leurs périphériques personnels dans le respect des règles imposées par l'entreprise. Les politiques et procédures de sécurité de l'entreprise devraient pouvoir déterminer si le BYOD est une solution viable et si oui, comment l'adopter.

Il est indispensable de pouvoir appliquer des politiques de sécurité au niveau individuel pour protéger la propriété intellectuelle de l'entreprise en cas de perte ou de vol de l'appareil.

Rendez vous sur la page suivante : BYOS : Bring Your Own Software ("Apportez votre propre logiciel")

La sécurité devient une affaire personnelle

Une sécurité complète avec des contrats de licence par utilisateur - et non par appareil.

En savoir plus