Source de l’image : Bring Your Own Device (BYOD) – Appareils privés en usage professionnel
08.07.2021

Apportez votre propre appareil (BYOD) – Appareils privés en usage professionnel

Cybersécurité | Protection informatique | Notes | Conseils et tendances

Pour de nombreux dispositifs informatiques, il n’y a pas de séparation claire entre vie professionnelle et vie privée. Les e-mails professionnels sont rapidement consultés sur le smartphone privé. La grande présentation passe du bureau à la maison via la clé USB puis revient à nouveau. Dans le bureau à domicile, en raison de la pandémie, l’ordinateur portable privé remplace l’ordinateur de bureau de l’entreprise.

En résumé : de nombreux appareils privés se retrouvent dans la vie professionnelle. Reconnaître cela est la première étape pour minimiser les risques de sécurité qu’ils posent.


Le terme clé : BYOD – Apportez votre propre appareil

Apportez votre propre appareil se traduit par « Apportez votre propre appareil » – au travail. BYOD fait donc référence à l’utilisation d’appareils privés dans la vie professionnelle. En général, cela concerne les smartphones, tablettes et ordinateurs portables.

Cependant, de nombreux autres appareils privés sont désormais connectés à Internet ou sont rapidement connectés à l’informatique de l’entreprise dans le cadre du travail quotidien. Par exemple, la montre connectée peut accéder au Wi-Fi interne. Les traqueurs d’activité et les liseuses électroniques peuvent être rechargés via USB sur l’ordinateur de l’entreprise si nécessaire. Plus ces dispositifs sont complexes, plus il devient important pour les entreprises de prendre en compte leur utilisation.


Ce que signifie BYOD pour la sécurité informatique et la protection des données

Le mélange d’usage personnel et professionnel peut entraîner des risques cybernétiques supplémentaires pour l’entreprise concernée. Un exemple : les appareils privés peuvent ne pas être mis à jour aussi rapidement que l’informatique de l’entreprise. En conséquence, les vulnérabilités de sécurité connues dans les appareils privés persistent plus longtemps et peuvent être exploitées par des logiciels malveillants. Ce malware peut ensuite se propager dans toute l’entreprise par e-mail ou lors de votre prochaine connexion au réseau de l’entreprise. Les conséquences sont imprévisibles. Il se peut que ce soit un ransomware qui chiffre toutes les données. Ou un logiciel espion qui espionne spécifiquement des secrets commerciaux précieux.

La question de la protection des données – ou plus précisément, de la protection des données personnelles – doit également être prise en compte dans le BYOD. Par exemple, un smartphone privé, sur lequel sont également stockés des e-mails professionnels, peut être perdu, volé ou brièvement remis à une autre personne. Dans tous ces cas, des tiers non autorisés ont potentiellement accès aux e-mails professionnels et aux données personnelles qu’ils contenent.


Que devraient faire les entreprises face au BYOD ?

En principe, chaque entreprise devrait établir des lignes directrices claires pour le BYOD. En d’autres termes, comment il gère le problème lui-même et comment ses employés devraient le gérer. Plus les exigences de la directive sont claires, mieux toutes les parties concernées peuvent s’y conformer.


Quelquesaspects typiques d’une police BYOD :

  • Contrôle d’accès aux appareils via des verrous d’écran, mots de passe, code PIN et compagnie.
  • Accès contrôlé au Wi-Fi d’entreprise, par exemple via un VPN
  • Gestion des données de l’entreprise
  • Gestion des sauvegardes
  • Utilisation des antivirus
  • Mise à jour des pratiques pour maintenir les appareils à jour
  • Installer des espaces de travail et privés séparés sur les appareils
  • Possible effacement à distance des données sur les appareils
  • Le chiffrement des e-mails et des données, par exemple
  • Procédure lors du départ des employés
  • Procédure lors de l’arrivée des employés dans l’entreprise


Élaborez ces directives en consultation avec votre service informatique, votre fournisseur externe de services informatiques ou une entreprise spécialisée en sécurité informatique telle que Perseus.


Que devraient faire les employés face au BYOD ?

Il n’y a aucun doute : si votre entreprise a déjà une politique BYOD, suivez-la. Mais dans de nombreuses entreprises, les dispositifs utilisés professionnellement et en privé ne posent pas encore problème.

Ne laissez pas cela vous empêcher d’agir avec prudence.

Suivez les règles de base pour augmenter la cybersécurité :

  • Activez toujours le verrouillage d’écran lorsque vous ne travaillez pas sur l’appareil
  • Protégez tout appareil avec mot de passe, code PIN, empreinte digitale, reconnaissance faciale, etc.
  • Installez les mises à jour rapidement
  • Faites attention à la sécurité des mots de passe
  • Créer des sauvegardes
  • En ce qui concerne les nouveaux logiciels et les nouvelles applications, il faut prêter une attention méticuleuse à leur origine réputée
  • Utilisez des antivirus pour vérifier les clés USB, par exemple, avant utilisation
  • Soyez attentif aux attaques de phishing dans votre vie professionnelle et privée et soyez critique envers les e-mails, pièces jointes et liens