A l’heure où la génération Y et les collaborateurs nomades s’imposent toujours plus en entreprise, les politiques BYOD (bring your own device) modifient le rapport de l’entreprise à la technologie. Cela préoccupe PDGs et équipes IT. En effet, ce changement de pratiques pose des questions de sécurité et de pertes de données.

Certes, le BYOD possède des avantages indéniables. D’un côté, utiliser les appareils des collaborateurs permet à l’entreprise de diminuer largement ses coûts d’équipement. De l’autre côté, les salariés apprécient la commodité et la personnalisation. Résultat : ils sont plus satisfaits de leur travail, mais aussi plus productifs et loyaux.

En revanche, de nouvelles approches sont nécessaires afin de rendre le BYOD compatible avec les stratégies IT habituelles. Les technologies mobiles sont aujourd’hui en plein essor. Où qu’ils soient, les collaborateurs peuvent avoir accès aux applications et bases de données de leur entreprise.

Disparus les problèmes d’accessibilité, on ne manque plus d’outils. Les entreprises peuvent communiquer avec leurs salariés en toute confiance. Toutefois, avec la démocratisation augmentent également les risques de sécurité, hackers ou malware.

Il existe heureusement des techniques pour vous aider à mettre en place un environnement BYOD plus sécurisé.

Sensibilisez vos collaborateurs

L’un des risques majeurs liés à la politique du BYOD est l’ignorance des utilisateurs en matière de règles de base de sécurité. Vos employés sont plus susceptibles d’être victimes de mails frauduleux et d’escroquerie en ligne. Voilà pourquoi il est nécessaire de les sensibiliser aux risques guettant les utilisateurs d’Internet et de leur apprendre à prévenir les cyberattaques.

Vos employés doivent savoir que les activités basiques de leur navigateur peuvent être tracées par des hackers, qui essayeront ensuite de récupérer leurs informations dites sensibles. En allant sur des sites douteux ou en cliquant sur des liens suspects dans les mails, vos collaborateurs peuvent attraper des virus, infectant ensuite le réseau de l’entreprise. Les liens en question peuvent aussi mener vers des sites de phishing plus vrais que nature. Ils sont conçus pour voler des données sensibles en demandant aux utilisateurs leurs identifiants.

Formez vos collaborateurs à reconnaître les sites web et les mails potentiellement dangereux et à signaler toute activité suspecte au service IT. Par ailleurs, une politique de cybersécurité obligeant les utilisateurs à utiliser des mots de passe forts et à les changer régulièrement ne laissera que peu de chances aux hackers.

Assurez-vous que les appareils sont protégés

Télécharger
Transformation-organisation-collaboration

[Ebook] Transformation des organisations : un challenge commun aux DRH et DSI

Télécharger

L’utilisation accrue des technologies mobiles augmente le risque de perte de données, de faille de sécurité ou d’attaque informatique. Cela représente une charge supplémentaire pour les équipes IT, qui doivent sécuriser systèmes et appareils. Les smartphones et les tablettes se connectant au réseau d’entreprise doivent être aussi bien sécurisés que les postes fixes.

Ne serait-ce que négliger les mises à jour d’un logiciel accroît déjà l’exposition aux cyberattaques. Vos problèmes de sécurité peuvent être anciens. Les collaborateurs qui n’ont pas mis à jour les antivirus ou les pare-feu créent un risque supplémentaire pour le réseau d’entreprise.

Prévenez les fuites de données accidentelles

Le niveau de sécurité peut varier d’une application à une autre. Même celles que vous téléchargez sur l’App Store ou Google Play ne peuvent pas être considérées comme sécurisées à 100 %. Leur mode de stockage et/ou de transmission de données les rend vulnérables aux attaques.

Pour les équipes IT, il est impossible de gérer toutes les applications que les collaborateurs installent sur leurs appareils personnels : les utilisateurs eux-mêmes s’y perdent. Heureusement, les systèmes ESS (Endpoint Security Solutions, « solutions de sécurité endpoint ») et MDM (Mobile Device Management, « gestion de terminaux mobiles ») permettent de contrôler les interfaces des applications pour savoir quels sont les logiciels utilisés.

Il existe également un risque d’interception des données sur les réseaux Wifi publics dans les aéroports, les hôtels ou même les supermarchés et les salles de gym. Ordinateurs portables et tablettes sont souvent configurés de manière à se connecter automatiquement aux réseaux locaux. Les hackers qui surveillent ces réseaux non sécurisés peuvent intercepter les identifiants de l’utilisateur afin de s’en servir ailleurs.

Pour pallier ce risque, votre société doit mettre en place une connexion VPN (Virtual Private Network, réseau privé virtuel) pour que toutes les communications soient cryptées et que chaque utilisateur soit identifié de manière unique grâce à des clés masquées, ainsi qu’avec d’autres moyens d’authentification.

Adoptez une politique d’effacement à distance

Un appareil perdu ou volé représente un risque majeur en termes de sécurité. Des cybercriminels compétents pourraient s’y connecter et avoir immédiatement accès à vos données sensibles. Pour réduire ce risque, il est important que toutes les connections se fassent avec les dernières techniques de cryptage et de certification.

De nombreuses sociétés utilisent des solutions d’effacement à distance pour supprimer immédiatement tous les documents d’entreprise, y compris les mails et les listes de contacts, des appareils signalés volés. Cela permet à l’entreprise de protéger ses données sans demander l’autorisation de l’utilisateur pour accéder à ses équipements. Un autre moyen de sécuriser vos données est d’encourager les utilisateurs à protéger leurs fichiers et messagerie avec plusieurs niveaux de sécurité, tels que les codes PIN et les mots de passe forts.


Le BYOD, permettant à vos salariés de se connecter de n’importe où et à tout moment, peut donner une grande souplesse à votre société. Toutefois, elle peut également présenter des risques de sécurité si vos collaborateurs ne prennent pas soin de leurs équipements. A vos employés donc d’installer et de mettre à jour des logiciels de sécurité, d’utiliser des mots de passe forts et d’adopter les bonnes pratiques en termes de protection des données. A vous, équipes RH et IT, de les former à ces bonnes pratiques. Au lieu de voir les risques potentiels comme un frein au BYOD, réfléchissez plutôt en amont aux étapes importantes à mettre en place avant que vos collaborateurs ne puissent se servir de leur matériel.

Ebook
Transformation-organisation-collaboration

[Ebook] Transformation des organisations : un challenge commun aux DRH et DSI

Télécharger