Les risques en utilisant vos propres matériels et logiciels en entreprise. Le Bring You Own Device ou BYOD est une pratique répandue d’utiliser son propre PC et ses propres logiciels en entreprise pour réaliser ses missions.
Pour certains le BYOD c’est le Bring Your Own Disaster tant les risques importés sont importants.
Les pratiques du BYOD (Bring Your Own Device) font référence à la manière dont les organisations mettent en œuvre et gèrent l’utilisation des appareils personnels des employés à des fins professionnelles. Cette approche permet aux employés d’utiliser leurs propres ordinateurs portables, tablettes ou téléphones personnels pour le travail. L’essor du travail hybride a encouragé de nombreuses entreprises à adopter une politique de BYOD.
Quelles pratiques regroupe le BYODLe BYOD est souvent subit par les organisations. Il faut constater que parfois les matériels et logiciels à disposition du grand public sont plus performants que ceux de leur organisation.
Deux raison à cette situation. Sur les matériels les particulier ont accès aux même technologies que les entreprises plus vite car ils n’ont pas l’effet de flotte à gérer. Ils peuvent acquérir le dernier matériels sans soucis d’intégration dans un écosystème. Au niveau logiciels, le mode de financement de services en ligne permet aux particuliers de disposer de meilleures offres. En effet à partir du moment ou le produit est l’utilisateur, on lui permet d’utiliser le service gratuitement en échange de ses données.
Le sujet est quand tout cela est utilisé dans une entreprise ou le secteur public.
Types de politiques mises en oeuvre: Les entreprises peuvent adopter une politique BYOD de base ou complète. Une mise en œuvre globale peut quadrupler les économies réalisées par rapport à une approche de base. Outre le BYOD, il existe d’autres politiques relatives aux appareils mobiles telles que CYOD (Choose Your Own Device), COPE (Corporate Owned/Personally Enabled) et COBO (Corporate Owned/Business Only), qui varient en termes de flexibilité et de contrôle par l’entreprise. Le BYOD est l’option la moins rigide.
Avantages pour l’entreprise : Les avantages incluent des économies sur le matériel, la maintenance et les coûts de télécommunication, une potentielle augmentation de la productivité des employés car ils sont plus à l’aise avec leurs propres appareils, une pratique plus durable en réduisant la surconsommation d’appareils, et la suppression des coûts et du temps liés à la formation des employés sur de nouveaux appareils fournis par l’entreprise.
Risques et inconvénients : Les principaux inconvénients comprennent l’augmentation des risques de cybersécurité (jailbreaking, réseaux non sécurisés, fuites de données, etc.), des problèmes éthiques liés au respect de la vie privée des employés et à l’inégalité d’accès à la technologie, et des problèmes de compatibilité entre différents matériels et logiciels. L’utilisation d’appareils personnels peut également exposer l’entreprise à des risques juridiques et de sécurité, notamment en ce qui concerne la protection des données personnelles (RGPD).
Tenter de mieux gérer le BYODIl existe de meilleures pratiques pour atténuer les risques : Pour bénéficier des avantages du BYOD tout en minimisant les inconvénients, les entreprises devraient :
Le phénomène est en place, comment les DSI peuvent réduire ce risque
Pour atténuer les inconvénients de l’approche BYOD, les entreprises peuvent mettre en œuvre plusieurs stratégies et meilleures pratiques, comme le soulignent les sources.
Il est crucial de développer une stratégie de gestion des appareils mobiles bien pensée.
Il existe des solutions logiciels pour augmenter la sécurité du réseau. L’anti virus ne suffit plus.
Les entreprises peuvent utiliser des logiciels de type EDR (Endpoint Detection and Response) pour la détection des menaces sur les ordinateurs et serveurs connectés au réseau.
Coté réseau, il existe aussi des solutions.
L’adoption de la technologie MPLS (MultiProtocol Label Switching) peut offrir un réseau privé plus sécurisé que les VPN.
La mise en place d’un modèle de sécurité Zero Trust peut limiter l’accès aux ressources en fonction de la légitimité et de l’autorisation des utilisateurs.
Il est vivement recommandé aux salariés de cloisonner leurs usages personnels et professionnels sur leurs appareils numériques partagés. Sur ce plan, les solution ne sont pas simples et la plupart du temps cela ne sera pas fait.
Une charte encadrant le recours aux outils numériques personnels doit être présentée à tous les salariés dès leur recrutement, prévoyant notamment les tâches autorisées et les droits d’accès.
Des procédures claires doivent être établies en cas de vol ou de perte d’un matériel personnel utilisé à des fins professionnelles, ainsi qu’en cas d’incident avéré ou suspecté sur l’appareil, ou en cas de suspicion de compromission.
Source
Flash DGSI infogérence
The post Les risques en utilisant vos propres matériels et logiciels first appeared on XY Magazine.