BYOD : Avantages et spécificités de ce modèle informatique

Blog > Le blog > Sécurité informatique > BYOD : Avantages et spécificités de ce modèle informatique

Il peut arriver qu’un employé, un collaborateur utilise un équipement personnel pour se connecter au réseau de son entreprise. Il peut s’agir d’un ordinateur portable, d’un smartphone ou d’une tablette numérique. Le BYOD « Bring Your Own Device » (Apportez votre propre équipement en Français) correspond à l’usage d’équipements informatiques personnels dans un cadre professionnel.

Dans de nombreuses sociétés, cette pratique est très encouragée. Elle est aussi assez encadrée afin que chaque utilisateur puisse avoir accès aux réseaux dans les meilleures conditions. Il faut cependant noter que la possibilité d’utiliser des outils personnels dans ce cadre doit être au préalable, autorisée par l’employeur. C’est donc une philosophie de management qui consiste à organiser l’utilisation des appareils électroniques privés pour des besoins de l’entreprise. Elle permet à l’employé d’avoir accès à un plus large choix d’outils et à l’entreprise d’identifier les besoins de chaque employé ayant accès au réseau.

Les avantages du Bring Your Own Device

  • Le principal avantage du BYOD est de permettre à l’employeur de réduire ses coûts de fonctionnement. En effet, en apportant son matériel personnel pour travailler, le salarié permet à l’employeur de ne pas avoir à acquérir des appareils pour équiper ses salariés.
  • Le BYOD offre également la possibilité d’avoir une gestion plus simple du travail. Le salarié reste joignable, il peut travailler en dehors des heures d’ouverture, il peut travailler en télétravail ; BYOD participe à la mobilité informatique des entreprises
  • Enfin, le BYOD engendre une qualité de travail plus importante. En effet, les salariés ont la connaissance de l’appareil qu’ils utilisent. Il sera plus aisé de les former sur des nouveaux logiciels via un appareil qu’ils maîtrisent.

BYOD : Quels en sont les risques éventuels ??

Avec le développement de l’Internet des objets et la prolifération des objets connectés, le BYOD devient une pratique présentant un véritable risque pour la sécurité des réseaux informatiques des entreprises et donc plus globalement peuvent présenter un risque certain pour les entreprises. En utilisant son propre appareil, le salarié stocke des données qui sont personnelles à l’entreprise. L’employeur doit donc mettre en œuvre des mesures destinées à protéger et à récupérer ces données notamment en cas d’attaque informatique, de perte, de vol du matériel ou en cas de départ du salarié.

Les employeurs sont responsables de la sécurité des données de l’entreprise, qu’elles soient stockées sur un serveur professionnel ou sur les équipements personnels de leurs employés. Il devient donc important voire primordial de prendre des précautions en amont pour assurer la protection des données de l’entreprise. Les menaces peuvent prendre diverses formes : cheval de Troie ou virus divers, intrusion de pirates…

BYOD : Comment réduire les risques ?

Il faut déjà identifier les risques, en tenant compte des spécificités du contexte (quels équipements, quelles applications, quelles données), et les estimer en termes de gravité et de vraisemblance. (Source www.cnil.fr). Ensuite, il faut déterminer les mesures à mettre en œuvre, puis les formaliser dans la politique de sécurité des entreprises. A ce titre on peut citer :

  • Création d’une bulle de sécurité : Séparation des parties de l’outil personnel qui vont être utilisées dans un contexte professionnel
  • Authentification : Gérer l’accès à distance aux donnés entreprise par des dispositifs sécurisés d’authentification / d’identification de l’utilisateur
  • Cryptage de données : Mettre en place des mesures de chiffrement de des flux d’informations
  • Programme/Procédure de suppression : En cas de vol ou de perte du matériel de l’employé, effacement/suppression à distance des données professionnelles stockées
  • Sensibilisation aux risques (cyber) : Il est primordial de respecter les mesures de sécurité élémentaires telle que la mise en place d’un mot de passe FORT, et d’un antivirus professionnel. Il faut surtout sensibiliser les collaborateurs aux risques liés à la cybercriminalité, au phishing et autres risques cyber (qui font des employés d’entreprises leurs cibles, indépendamment du BYOD)

En tant que prestataire infogérance informatique, nous pouvons vous accompagner sur ces questions (authentification, sensibilisation, de sécurité zéro trust…). Qu’il s’agisse de mise en place de mesures de sécurité informatique globale, ou d’autres services informatiques, WEODEO vous accompagne.

BYOD – Respect de la vie privée

Qu’une personne travaille avec son matériel professionnel ou personnel, sa vie privée, ses données personnelles doivent également être respectées.

Par exemple, il n’est pas possible de prévoir des mesures de sécurité ayant pour objet ou effet d’entraver l’utilisation d’un smartphone dans un cadre privé, au motif que cet équipement peut être utilisé pour accéder aux ressources de l’entreprise (interdire la navigation sur internet, le téléchargement d’applications mobiles). De telles restrictions pourraient difficilement être considérées comme justifiées par la nature de la tâche à accomplir et proportionnées au but recherché.

L’employeur ne peut pas non plus, accéder à des éléments relevant de la vie privée stockés dans l’espace personnel de l’équipement (liste des sites internet consultés, photos, films, agenda, annuaire). Il doit cependant pouvoir accéder au contenu professionnel stocké dans ce terminal.

BYOD & RGPD

Depuis l’entrée en vigueur du RGPD, la pratique du BYOD dans les entreprises est de plus en plus encadrée et implique chez l’employeur de revoir l’ensemble de sa politique organisationnelle. Choisir de pratiquer le BYOD nécessite de remplir un ensemble de bonnes pratiques pour respecter le nouveau règlement européen sur la protection des données personnelles. Un certain nombre de questions doit être résolu :

  • Quels sont les appareils éligibles au BYOD ?
  • Quelles sont les conditions d’utilisation de ces appareils ?
  • Quelles applications, quels logiciels peuvent être utilisés via un matériel personnel ?
  • Quels documents/informations sont accessibles / peuvent être accessibles par le biais d’un appareil personnel ?

L’utilisation du Bring Your Own Device ne modifie pas les obligations auxquelles le traitement est soumis (inscription au registre des traitements et, le cas échéant, évaluation des implications en matière de protection des données).