Trouvez votre solution

  1. 1

    Vous voulez...

  2. 2

    Dans quel but ?

  3. 3

    Pour quel objectif ?

recommencer
Ma Banque Entreprise : votre diagnostic financement
Article précédent Ma Banque Entreprise : votre diagnostic financement
Protéger son entreprise contre les risques : l'essentiel des assurances
Article suivant Protéger son entreprise contre les risques : l'essentiel des assurances

L’enjeu du BYOD ? Trouver le juste équilibre entre sécurité et mobilité

04/03/2018

Le BYOD (Bring your own device) consiste à utiliser dans un contexte professionnel ses propres terminaux personnels. Cette pratique n’est pas sans risque pour l’entreprise et les données confiées par ses clients. Le point avec Didier Gras, responsable Cybersécurité chez BNP Paribas.

Le BYOD est-il toujours en vogue dans les entreprises ?

Didier Gras : « Plus que jamais ! L’usage des services à partir d’un mobile représente plus de la moitié des accès, voire l’essentiel des accès selon les catégories d’utilisateurs, notamment les plus jeunes, alias les millenials.

Cette pratique s’est largement développée dans les entreprises car ces dernières y ont vu – trop rapidement ? – une opportunité de réduire les coûts en les faisant supporter par les utilisateurs, en leur permettant d’introduire des terminaux personnels dans le contexte de l’entreprise.

En 2019, ce sujet est arrivé à maturité. Les gains sont à chercher ailleurs, car la réduction des coûts n’est pas au niveau attendu. C’est finalement plus une opportunité pour l’entreprise de revoir l’usage de ses services en exploitant le mobile, par exemple, de revoir en ce sens le parcours client et les cas d’usage… Cela matérialise la volonté de se rapprocher de ses utilisateurs et de ses clients. »

"Le BYOD, une opportunité de réduire les coûts"
Le BYOD, une opportunité de réduire les coûts

Le BYOD fait-il courir des risques à l’entreprise ?

Didier Gras : « L’usage privé des équipements informatiques et mobiles induit un niveau de risques très élevé. Il est avéré que l’évolution des menaces impacte le parc des mobiles. Plus de la moitié des experts en informatique interrogés dans le cadre de l’étude Bitglass BYOD 2018 estiment que le nombre de menaces visant les équipements mobiles a augmenté au cours de l’année écoulée. Les craintes se portent sur la fuite des données (61%), l’accès non autorisé aux données (53%) et l’incapacité à contrôler les téléchargements (53%). Et, le piratage n’est pas la seule menace : vol et perte de terminaux sont monnaie courante…
Je suis convaincu qu’il faut améliorer l’accompagnement des utilisateurs de smartphones et de tablettes sur leur usage. Par exemple sous la forme d’une application qui permettrait de visualiser de manière simple et conviviale le niveau de risques induit par son terminal : a-t-on oublié une mise à jour ? Mon mot de passe a-t-il été compromis ? Je fais un appel aux entrepreneurs qui souhaiteraient proposer une approche innovante et permettrait à chacun d’entre nous de déterminer si l’on fait un usage à risques de notre terminal.

Enfin, l’usage d’un équipement personnel dans le cadre de ses activités professionnelles a des impacts sur la séparation entre vie privée et vie professionnelle. "Ce fil à la patte" n’est d’ailleurs pas sans poser problème à l’heure du droit à la déconnexion. »

"Les craintes se portent sur la fuite des données"
Les craintes se portent sur la fuite des données

Faut-il encadrer l’usage des équipements personnels ?

Didier Gras : « Oui, notamment dans le cadre d’une charte informatique. Car l’entreprise est légalement responsable des données de ses clients et de ses collaborateurs. Et, elle ne peut déléguer ses responsabilités sous prétexte du BYOD.

En revanche, la politique d’accès doit être adaptative. Il est en effet nécessaire de mettre en place une politique ni trop rigide, qui contraindrait les utilisateurs avec des mécanismes de sécurité renforcés et pourrait les encourager à ne pas la respecter, ni trop permissive qui mettrait en danger les données sensibles.

Selon les services utilisés et les données concernées, l’entreprise doit pouvoir renforcer son niveau de sécurité de manière dynamique.

    La clé du succès repose finalement sur trois mécanismes :
  • Un contexte d’usage, avec un mécanisme de reconnaissance de l’utilisateur et des caractéristiques du terminal. Certains outils prennent en compte jusqu’à plus de 50 points de contrôle.
  • Une offre de service avec plusieurs niveaux d’authentification (un cookie, la nécessité d’entrer login / password, une authentification forte…).
  • Un moteur qui permet de passer d’un niveau de sécurité à un autre et de manière dynamique.

Mais, l’encadrement et les techniques mis en œuvre ne dispensent pas de sensibiliser les collaborateurs, les prestataires et les clients aux risques encourus. Bien au contraire, la diffusion des bonnes pratiques, encore et encore, reste une solution efficace pour ancrer les bons réflexes. »

"L’entreprise doit renforcer son niveau de sécurité"
L’entreprise doit renforcer son niveau de sécurité

Quelles sont ces bonnes pratiques ?

Didier Gras : « Le guide des bonnes pratiques de l’informatique, co-édité par l’ANSSI et la CPME (Confédération des petites et moyennes entreprises), en liste un certain nombre comme ne pas s’envoyer ses e-mails professionnels sur des services de messagerie utilisés à des fins personnelles.

Il faut bien sûr sécuriser ses appareils avec des mots de passe complexes. Ou encore prendre la précaution de noter le code imei de ses appareils mobiles qui permet de les identifier de manière unique. En cas de vol, il sera alors possible de rendre le téléphone inutilisable. La localisation, le verrouillage et l’effacement des données à distance sont également possibles de manière assez simple. Il suffit de l’avoir anticipé. Penser également à sauvegarder régulièrement tous les fichiers sur un serveur local ou dans le cloud.

Il convient également de rappeler toutes les bonnes pratiques en termes de cybersécurité, par exemple en termes d’utilisation de sa messagerie. »

Nous vous recommandons également
Article
Protéger et sécuriser vos données, mode d’emploi

Le piratage informatique est loin d’être la seule cause de perte de données. Des salariés aux concurrents, en passant par la défaillance matérielle, de nombreuses menaces planent sur vos données. Voici quelques précautions pour minimiser les risques.

Article
RGPD : protégez les données de vos collaborateurs !

Le département RH gère et stocke un volume important de données personnelles sur les candidats et les collaborateurs. Ces données doivent être protégées.

Article
Projet IT : facteurs d’échec et bonnes pratiques

Un système d’information est un levier hautement stratégique pour la compétitivité des entreprises. Pourtant, de nombreux projets sont en difficulté ou échouent par manque de préparation et d’implication. Voici quelques clés pour une transformation réussie.