La prolifération du BYOD met en péril la sécurité informatique de l’entreprise actuelle. Au lieu d’y mettre un frein, il convient de recourir à des solutions fiables.
Protéger les réseaux d’entreprise malgré le BYOD
Depuis quelques années les employés d’entreprise emmènent leur propre terminal mobile sur leur lieu de travail pour effectuer leurs tâches. Si le concept favorise la productivité, il crée d’autres problématiques relatives à la sécurité informatique de l’entreprise. Que faut-il faire dans ce cas ?
L’avènement du Bring Your Own Device
Le concept est né de l’avènement des portables, smartphones et tablettes ; ils sont entrés dans les habitudes personnelles des salariés et ils en font usage dans leur milieu professionnel. Si les DSI ont tenté d’y résister, ils n’ont pas réussi pour la seule raison que ces outils de connexion nomades permettent aux employés d’améliorer leur productivité. Pourtant, ces terminaux de la nouvelle technologie sont des portes ouvertes aux attaques informatiques et permettent aux hackers d’entrer dans les réseaux informatiques d’entreprise. Chris Roberts, un professionnel de la cyber-sécurité illustre bien cette éventualité.
Les risques provoqués par ces nouveaux matériels
En ouvrant le système d’information de l’entreprise à ce nouveau type d’équipement, la société permet d’éventuelles failles de sécurité encore méconnues du grand public. En effet, l’entreprise n’a effectué aucune préparation sécurisante face à la prolifération du BYOD et au déferlement de la technologie innovante. Tant et si bien qu’elle doit dorénavant faire face à l’apparition de multiples applications malveillantes que les utilisateurs lambda téléchargent sans avoir conscience de leurs conséquences nocives. De plus, en quelques mois elles emploient des modes opératoires sophistiqués atteignant un niveau élevé jamais vu auparavant. La raison est que ces portables et ces tablettes contiennent tous les renseignements détaillés liés à la vie personnelle et professionnelle des particuliers. Les hackers s’y acharnent donc pour pouvoir en tirer les informations les plus importantes pouvant être exploitées à mauvais escient. Pire, les entreprises n’arrivent pas à contrôler des appareils ne leur appartenant pas. La raison est que l’appareil et son contenu sont qualifiés de privés par l’Union européenne.
Les solutions offertes
Pour contourner le problème, les entreprises ont mis en place un nouveau système consistant à autoriser un salarié à faire usage de l’appareil appartenant à l’entreprise et dans lequel il peut installer des applications sans rapport avec le travail. La différence par rapport au BYOD est que l’entreprise gère et adapte sa politique d’équipement. Ainsi, le but n’est pas de contrer le BYOD, mais de l’accompagner avec un fonctionnement de gagnant-gagnant pour l’entreprise et le salarié. Ceux ayant accès aux informations sensibles seront alors équipés d’appareils totalement sécurisés tandis que les autres choisiront dans un catalogue prévu à cet effet. On peut aussi ne pas mettre à disposition des appareils qu’à la seule condition qu’ils peuvent être mis à jour pour assurer la sécurité de l’entreprise.
Une autre méthode consiste à mettre en place deux partitions différentes dans l’appareil, l’une pour usage personnel et l’autre professionnel. Enfin, le dernier systèmemise sur la transmission en très petites quantités des informations transférées tout en empêchant les pirates d’agréger les volumes de données.
En effet, l’adoption de la BYOD s’avère être utile pour assurer la prolifération de la productivité d’une entreprise. Pour ainsi dire, je pense que cette solution est une stratégie tout à fait adaptée pour pouvoir remédier à cette situation.