Le BYOD (bring your own device) est une pratique de plus en plus courante en entreprise qui consiste à utiliser un appareil personnel dans le cadre du travail. Puisqu’il semble difficile pour les services informatiques d’aller à l’encontre de telles pratiques, mieux vaut essayer de les gérer plutôt que de les interdire.

Selon Gartner, d’ici quelques années la moitié des employeurs demanderont même à leurs salariés d’utiliser leurs appareils personnels pour travailler. David Willis, vice-président de Gartner, souligne que le BYOD « constitue le changement le plus radical de l’économie et de la culture de l’informatique cliente en entreprise depuis des décennies ».

Gartner a remis une couche il y a quelques jours à l’occasion du Symposium ITExpo 2014 : face à la levée de bouclier de la part de nombreuses grandes DSI, le cabinet d’analyse a réitéré ses prévision à la hausse et annoncé 2 fois plus de terminaux BYOD en entreprise que de terminaux propriétaires d’ici à 2018, en avançant cette fois-ci les raisons économiques.

 

Le BYOD, une pratique potentiellement à risques ?

Mal géré, le BYOD peut vite représenter une source de fuites d’informations et de failles de sécurité qui peut tourner à la catastrophe. Cette pratique fait partie de ce que l’on appelle généralement le « shadow IT », c’est-à-dire l’utilisation de ressources non approuvées par la DSI – comme l’est également l’utilisation de services disponibles dans le cloud public, par exemple.

Traiter les données confidentielles de l’entreprise sur son appareil personnel est problématique en termes de sécurité, un employé ne prenant pas nécessairement les mêmes précautions en manipulant son appareil personnel et celui de son entreprise.

Comment réagir en cas d’infection malware ? Et en cas de vol ou de perte de l’appareil ? Comment lutter contre les tentatives d’intrusion liées à des attaques de spear phishing (phishing fortement personnalisé qui vise un employé particulier) ? Comment anticiper et identifier les menaces ?

 

Des solutions pour gérer vos terminaux mobiles

Les logiciels de MDM (Mobile Device Management) sont une solution pour beaucoup d’entreprises. Ils permettent de surveiller, protéger et administrer les appareils mobiles au sein de l’entreprise, en incluant  à la fois les terminaux BYOD et les terminaux mobiles de l’entreprise elle-même.

De nombreuses solutions de MDM ont vu le jour ces dernières années, certaines proposant par exemple la mise à jour des applications à distance, la détection du root/jailbreak de l’appareil ou encore la désactivation de fonctionnalités comme l’appareil photo, le GPS, à distance également.

En revanche, de nombreuses options de contrôle impliquent un coût élevé pour les entreprises, qui est à prendre en compte dans le TCO (Total Cost of Ownership – coût total de possession). Quant aux employés, ils peuvent avoir du mal à accepter que l’entreprise ait autant de contrôle sur leur propre appareil.

Disposer de  nombreuses options n’est pas forcément synonyme de plus de sécurité. Ainsi, les solutions de MDM les plus intéressantes restent celles qui proposent des options réellement efficaces et vitales pour protéger les informations de l’entreprise : protection par mot de passe, chiffrement de l’appareil, effacement des données à distance, géolocalisation et bien sûr l’intégration d’une gestion multi-plateforme (iOS et Android) permettant d’avoir une approche globale de la sécurité au niveau de l’entreprise.

 

L’évolution du BYOD : le COPE

Si l’on parle de plus en plus de BYOD ces dernières années, la pratique en elle-même n’est pas nouvelle et ne fait d’ailleurs pas que des heureux. Certaines entreprises, à force de mauvaises expériences, ont déjà fait marche arrière en adoptant le modèle COPE (Corporate Owned, Personally Enabled), une sorte de BYOD inversé – l’appareil est fourni par l’entreprise, mais l’employé peut l’utiliser de manière personnelle, le tout également géré par une solution MDM. C’est le cas en Allemagne par exemple, où la pratique du BYOD est rejetée.

Bien entendu, pour un maximum de sécurité, que ce soit en modèle BYOD ou COPE, il convient d’informer les employés sur les bonnes pratiques à adopter pour ne pas entraver avec la sécurité existante – bien souvent, après le blocage d’une action, la première réaction est de contourner la restriction plutôt que de comprendre le danger.

FavoriteLoadingAjouter à mes favoris

Une réponse

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.