Octobre 2015 - Réseaux

BYOD   |  Sécurité

BYOD : réelles menaces informatiques !

Avec les BYOD, la sécurisation de l’environnement de travail n’en devient que plus compliquée. En effet, le BYOD impose une responsabilité supplémentaire. Alors que des milliers de nouvelles applications font leur apparition quotidiennement, les équipements informatiques sont exposés à des virus ou même au piratage de données.

 

BYOD

 

Avantages et inconvénients

 

BYOD, abréviation de l’anglais « Bring your own device » (« Apportez vos appareils personnels » en français) est une pratique qui consiste à utiliser ses équipements personnels (téléphone, ordinateur portable, tablette électronique) dans un contexte professionnel.

 

Un phénomène qui s’est fortement répandu au sein des entreprises dès 2013 et qui est à l’origine de nombreuses questions sociales, juridiques et sécuritaires.

 

La sécurité de l’information est, en effet, l’un des problèmes majeurs de cette évolution. Aujourd’hui, le nombre d’utilisateurs d’appareils mobiles ne cesse d’augmenter et le volume d’informations véhiculées s’amplifie. Cela induit un développement d’opérations frauduleuses, visant à récupérer les données personnelles et professionnelles (logiciels malveillants, vols des terminaux, écoutes téléphoniques…).

 

Sans compter les nombreuses contraintes que le BYOD peut engendrer pour les utilisateurs avec les services informatiques et/ou généraux : maintenance, blocage d’applications personnelles et effacement de données privées en cas de perte ou de vol, coûts à l’achat, prise en charge du forfait Internet…

 

casse_teteCasse-tête pour services informatiques

 

L’un des plus grands défis de sécurité est de gérer les utilisateurs mobiles évoluant en dehors du périmètre de sécurité traditionnel des organisations. En se connectant à Internet sur des appareils non sécurisés, ils prennent le risque de se faire infecter et d’importer des programmes malveillants dans le réseau d’entreprise.

 

Et lorsqu’il n’est pas protégé par les appliances de sécurité réseau alors que son appareil est connecté, l’employé peut être victime d’ingénierie sociale (forme d’acquisition déloyale d’information et d’escroquerie, utilisée en informatique). En effet, faibles sont les chances que l’hôte ne bénéficie pas de système de sécurité. Les hackers conscients de cette déficience en profitent et se concentrent sur les utilisateurs finaux, plus particulièrement ceux travaillant à distance.

 

Responsabilité partagée

 

La plupart des entreprises ne disposent pas des outils nécessaires pour assurer la sécurité de leurs données sur chacun de leurs équipements, notamment lorsque ceux-ci ne sont que partiellement administrés voire pas du tout.

 

Les offres BYOD doivent donc incorporer des règles très précises et prévoir la gestion des terminaux mobiles. Les services informatiques doivent superviser et prendre en charge différents mots de passe pour les applications spécifiques de l’entreprise. L’usage fait par les collaborateurs est un autre aspect à prendre en compte, le contrôle des données pouvant être un sujet de préoccupation. Quand bien même des règles sont mises en place pour le BYOD, les opérateurs doivent se montrer vigilants et se préparer à pallier les défaillances ou failles potentielles.

 

Ce sont là autant de facteurs qui devront être considérés tant par les entreprises que par les opérateurs qui sont à leur service.

 

Crédit photo : istockphoto-Squaredpixels / DonNichols