Skip to content

Les 7 principaux risques liés au BYOD (Bring Your Own Device)

vignettes de ressources multicolores

L'utilisation d'appareils mobiles par les travailleurs d'aujourd'hui est aussi omniprésente que les smartphones eux-mêmes. Les limites s'estompent à mesure que les employés passent de leur Instagram au partage de fichiers de l'entreprise sur leurs appareils personnels. Une étude récente commandée par Samsung à Oxford Economics (nécessite une inscription pour être téléchargée) a révélé que près de 80 % des employeurs estiment que leurs employés ne pourraient pas faire leur travail sans eux. Les entreprises comptent sur eux pour joindre leurs employés pendant et après les heures de travail normales. Les employés comptent sur eux pour rester connectés à leur courrier électronique et à d'autres applications professionnelles essentielles.

L'essor du BYOD

Les progrès de la technologie et les coûts perçus pour fournir à leur personnel des appareils sécurisés ont fait du BYOD une proposition attrayante pour les employeurs. Les travailleurs apprécient le fait de n'avoir à suivre qu'un seul appareil et de pouvoir gérer leurs affaires personnelles et professionnelles en un seul endroit.

Dans le 2019 Intelligent Information Management Benchmark Reportles répondants à l'enquête ont indiqué que :

  • Plus de 60 % des employés utilisent des applications de partage de fichiers et/ou des appareils personnels pour accéder aux informations de l'entreprise et les partager... pourtant
  • Plus de la moitié des entreprises (52 %) découragent ou interdisent l'utilisation d'appareils personnels.

Quelle est donc la solution ? Plusieurs études ont montré que le fait de permettre aux employés d'apporter leurs propres appareils améliorait le moral et la productivité des travailleurs. Pourquoi les entreprises ne voudraient-elles pas poursuivre une politique populaire et rentable ? Bien qu'il y ait des avantages et des inconvénients à la pratique du BYOD, nous savons qu'il s'agit d'une pratique qui est là pour durer. Cependant, les organisations qui s'engagent dans des pratiques BYOD devraient au moins être conscientes des risques les plus importants.

Les 7 principaux risques liés au BYOD

Les risques liés au BYOD deviennent plus évidents lorsqu'on considère l'impact de la multiplicité des points d'entrée dans les systèmes de l'entreprise. Que se passe-t-il lorsque les employés ne téléchargent pas les correctifs de sécurité essentiels ou utilisent des réseaux non sécurisés pour transférer des fichiers critiques ? Dans quelle mesure votre entreprise est-elle préparée à faire face aux risques suivants ?

Possibilités de vol de données

Les politiques BYOD permettent de rester facilement en contact avec vos employés. Mais que se passe-t-il s'ils sont à l'aéroport et qu'ils envoient un fichier sur un réseau Wi-Fi non sécurisé ? Pensez aux risques d'exposer ces informations à des pirates informatiques cherchant à accéder aux systèmes critiques de l'entreprise, ce qui est particulièrement fréquent dans les aéroports. Les pirates trouveront des occasions de voler des données et la pratique du BYOD peut constituer un environnement idéal pour ce faire.

Infiltration de logiciels malveillants

Vos employés utilisent leurs appareils pour télécharger toutes sortes d'informations et ne prennent pas forcément la peine de séparer et de sécuriser les données précieuses de l'entreprise de tout le reste. Que se passe-t-il s'ils téléchargent par inadvertance un jeu mobile contenant des logiciels malveillants ou des virus cachés? Ils risquent de le faire passer directement dans le réseau de votre entreprise lors de leur prochaine connexion.

Questions juridiques potentielles

La réputation d'une organisation peut être gravement atteinte si une faille de sécurité dans l'appareil d'un employé entraîne la fuite d'informations cruciales sur vos clients ou partenaires commerciaux. Cela signifie qu'il faut éventuellement faire face à des litiges de la part de différentes parties.

Votre entreprise devra alors dépenser des capitaux pour se défendre contre des poursuites judiciaires. Sans parler des éventuelles sanctions juridiques infligées par les autorités locales, nationales ou fédérales si elles estiment que votre entreprise n'a pas pris suffisamment de précautions pour assurer la sécurité de l'appareil.

Perte ou vol de l'appareil

La perte ou le vol d'un appareil par un employé peut passer d'un désagrément à un désastre pour l'ensemble de votre entreprise s'il n'a pas suivi les protocoles de sécurité recommandés par l'entreprise. Et s'il n'avait pas de mot de passe sécurisé pour se connecter aux systèmes de l'entreprise ? A-t-il rendu ses mots de passe faciles à trouver en les stockant quelque part sur son appareil ?

Même si le travailleur a fait tout ce qu'il fallait, les pirates ont désormais accès à des technologies plus sophistiquées. Quelqu'un de suffisamment déterminé et compétent peut déchiffrer un mot de passe sécurisé ou un identifiant d'empreinte de pouce.

Mauvaise gestion de la mobilité

Les employés peuvent quitter votre entreprise pour n'importe quelle raison. Comment pouvez-vous vous assurer que les anciens employés n'ont plus d'accès mobile aux applications de l'entreprise lorsqu'ils quittent l'entreprise ? Serait-il facile pour eux ou pour une personne ayant accès à leur appareil de se réintroduire dans une application ou un système ? Seriez-vous en mesure de retracer l'appareil comme étant à l'origine d'une faille de sécurité ?

Manque de formation des employés

De nombreuses failles de sécurité sont dues à des erreurs commises par les employés. Il se peut qu'ils ne comprennent pas parfaitement les exigences de l'entreprise en matière de sécurisation de leur appareil. Exigez-vous de vos employés qu'ils assistent à des séances d'information pratiques ou vous contentez-vous de signer un document attestant qu'ils comprennent les politiques de l'entreprise ? Une formation inadéquate peut conduire les employés à commettre des erreurs qui compromettent la sécurité des systèmes de votre entreprise.

L'informatique fantôme

On s'inquiète également de plus en plus de l'informatique parallèle, qui consiste à gérer les technologies de l'information en dehors (et à l'insu) du service informatique de l'entreprise. Selon une étude d'Avanade, "un tiers des achats de technologie dans une entreprise sont effectués par des personnes qui ne relèvent pas du DSI". Les employés qui apportent des produits de consommation courante posent une foule de problèmes à l'entreprise. En fait, 96 % des Américains interrogés considèrent que la négligence des employés, comme l'utilisation de produits peu sécurisés ou de supports de stockage amovibles infectés, contribue aux violations de données.

Protéger votre entreprise

Vous ne devez pas laisser votre entreprise en danger à cause d'une politique BYOD laxiste. Le respect des recommandations suivantes peut grandement contribuer à empêcher que les appareils des employés ne soient utilisés pour commettre des cyberattaques contre votre entreprise.

  • Réfléchissez et testez votre politique BYOD avant de la déployer à l'échelle de l'entreprise.
  • Faites l'inventaire de tous les appareils des employés qui accèdent à votre réseau.
  • Effectuer des audits périodiques de votre politique BYOD

Réfléchissez bien au compromis entre une politique de BYOD et la sécurité de votre entreprise. Il vaut mieux être préparé plutôt que de laisser les données de l'entreprise exposées à des menaces internes et externes.

M-Files fournit une application mobile avec plusieurs niveaux de sécurité et de solides capacités d'autorisation d'accès et d'utilisateur pour aider à dissiper certaines des craintes que le BYOD pourrait susciter.

Derniers articles

Parcourir les sujets

Ressources

Recherche

Défiler vers le haut