Les risques et avantages du BYOD



Documents pareils
Quel système d'exploitation mobile est le plus fiable?

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le rôle croissant de la mobilité au travail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

Guide de mise en œuvre de la politique BYOD

Veille technologique - BYOD

Le rôle croissant de la mobilité dans l'espace de travail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Guide de l'utm et des pare-feu de nouvelle génération

Veille Technologique. Cloud Computing

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Systems Manager Gestion de périphériques mobiles par le Cloud

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Cortado Corporate Server

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

BYOD : Suppression des frontières numériques professionnelles

Sécurité et Consumérisation de l IT dans l'entreprise

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Veille Technologique. Cloud-Computing. Jérémy chevalier

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Parallels Desktop. pour Mac. Comment adopter les Mac dans un monde professionnel dominé par Windows. Enterprise Edition. Livre blanc.

Le Cloud! (CGU et CGV)

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

Le BYOD, risque majeur pour la sécurité des entreprises

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Tableau Online Sécurité dans le cloud

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

DOSSIER FLASH. «Path - Tango»

Enquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin)

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

KASPERSKY SECURITY FOR BUSINESS

Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

La sécurité informatique

WINDOWS Remote Desktop & Application publishing facile!

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Configurer son courrier électrique avec votre compte Abicom

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

Instructions relatives à l'adaptation de la messagerie électronique

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Créca. Ajout aux livrets d informatique. Hiver 2014

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

LES TABLETTES : GÉNÉRALITÉS

ACCEDER A SA MESSAGERIE A DISTANCE

Synchroniser ses photos

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

RSA ADAPTIVE AUTHENTICATION

Manuel d utilisation. Copyright 2012 Bitdefender

Présentation des offres MobileIron Cloud

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

ACCÉDER A SA MESSAGERIE A DISTANCE

La sécurité du «cloud computing» Le point de vue de Microsoft

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité,

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Lifesize. Cloud. Communiquez maintenant avec un système de visioconférence époustouflant

Projet de déploiement de tablettes numériques aux Agents Généraux

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

GUIDE DE DÉMARRAGE RAPIDE

Comparatif de VMware Zimbra aux principales plates-formes de messagerie et de collaboration LIVRE BLANC COMPARATIF ZIMBRA

Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi.

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

En savoir plus pour bâtir le Système d'information de votre Entreprise

Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT :

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

pour Une étude LES DÉFIS DES DSI Avril 2013

Office 365 pour les établissements scolaires

Echantillon interrogé en ligne sur système CAWI (Computer Assistance for Web Interview)

Guide d administration de Microsoft Exchange ActiveSync

Cloud Computing. Veille Technologique

Comment configurer mon iphone pour accéder à internet et lire mes s?

Guide de l'utilisateur de l'application mobile

À propos du Guide de l'utilisateur final de VMware Workspace Portal

Présentation de l'architecture QlikView. Livre blanc sur la technologie QlikView. Date de publication : octobre

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

ETI/Domo. Français. ETI-Domo Config FR

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6

Guide de l'utilisateur

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations

quelques chiffres clés

Le marché des périphérique mobiles

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Meilleures pratiques de l authentification:

DROPBOX. Stocker et partager des fichiers avec

Transcription:

Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez votre propre périphérique") soit de plus en plus courant en milieu professionnel, aussi bien pour les simples utilisateurs que pour les administrateurs informatiques. Bien que celui-ci est très prisé par le personnel, il est impératif de réfléchir à son impact sur les modèles de sécurité de l'entreprise. Ce livre blanc décrit les risques et les avantages du BYOD et montre comment l'adopter sans nuire à la sécurité des données de l'entreprise.

Les implications du BYOD pour l'entreprise Aujourd'hui, les responsables informatiques doivent faire face à de nombreux défis en termes de sécurité et à des changements rapides, souvent avec des moyens limités. Pour rester compétitifs, ils doivent permettre aux employés d'utiliser les technologies les plus avancées. Ils doivent également protéger les données de l'entreprise, des clients et des employés tout en se défendant contre les attaques cybercriminelles. Les nouvelles technologies nous permettent d'accéder aux données de nombreuses façons différentes, nous apportent de nouveaux types de périphériques et nous offrent des alternatives au PC traditionnel. Tim Cook, PDG d'apple, a parlé de "l'ère de l'après-pc". 1 Ces dynamiques ont entraîné une évolution récente vers l'adoption du BYOD, une tendance qui devient rapidement la norme en milieu professionnel. Le BYOD ne fait pas uniquement référence aux ordinateurs personnels. Il englobe également les smartphones, les tablettes, les BlackBerrys et bien d'autres appareils utilisés par les employés dans le cadre de leur travail. Le concept du BYOD s'étend également aux logiciels et aux services, puisque les employés utilisent des services hébergés dans le Cloud et d'autres outils Web. Inconcevable il y a quelques années, le BYOD est devenu possible grâce à la popularité des technologies modernes telles que : 1. Internet : Aujourd'hui, le Web est le moyen principal d'accéder aux applications professionnelles, financières, commerciales, technologiques ou de support clientèle. 2. Sans fil : De vastes réseaux Wi-Fi permettent aux employés d'accéder au réseau de l'entreprise où qu'ils soient et quel que soit le périphérique qu'ils utilisent. 3. Périphériques mobiles : Les périphériques modernes sont devenus plus sophistiqués, plus abordables et plus faciles à transporter et bénéficient d'une meilleure mémoire et d'une autonomie plus longue. 1. "L'ère post-pc est une réalité qui se passe maintenant," The Globe and Mail, http://www.theglobeandmail.com/technology/gadgets-and-gear/the-post-pc-world-is-real-and-its-here/article4098023/ Un livre blanc Sophos Juillet 2013 2

Un périphérique sur quatre utilisé en milieu professionnel est un smartphone ou une tablette. Ordinateur fixe 37% Ordinateur portable 26% Appareil "ultraportable" 5% Netbook 7% Tablette 7% Smartphone 18% Source: Sondage Forrester's Forrsights Workforce Employee Survey, 4e trimestre 2011 Les implications du BYOD pour la sécurité Il est dangereux de présumer qu'il suffit d'interdire les périphériques personnels pour résoudre les problèmes de sécurité. Et pour cause : les employés finissent quoi qu'il en soit par les utiliser, et qui plus est, d'une manière que vous ne pouvez pas contrôler. Comme toute autre nouvelle technologie, le BYOD doit être déployé de manière contrôlée et prévisible, quelles que soient les opinions personnelles du responsable informatique et sa stratégie concernant la mise en place du programme dans l'entreprise. Posez-vous les questions suivantes : 1. A qui appartient l'appareil? La réponse a changé au fil du temps. Dans le passé, tous les périphériques appartenaient à l'entreprise. Dans le cas du BYOD, celui-ci appartient à l'utilisateur. 2. Qui administre l'appareil? Dans le passé, c'était une question facile. De nos jours, cela peut être soit l'entreprise, soit l'utilisateur. 3. Qui protège le périphérique? L'utilisateur est tenu de conserver une attitude responsable vis-à-vis de la sécurité même si l'appareil lui appartient. Après tout, les données qu'il manipule appartiennent à l'entreprise. Ces questions sont importantes, à la fois pour comprendre les risques et bénéficier des avantages du BYOD. Toute entreprise est libre d'élaborer un programme de BYOD qui s'adapte à sa philosophie et aux exigences règlementaires auxquelles elle est soumise. Certaines d'entre elles arrivent à la conclusion que le risque est trop élevé et décident de ne pas mettre en place de programme de BYOD. Un livre blanc Sophos Juillet 2013 3

En mai 2012, IBM a interdit l'utilisation de deux applications populaires à ses 400 000 employés en raison de problèmes de sécurité. L'un d'entre eux était Dropbox, le service de stockage dans le Cloud, et l'autre était Siri, l'assistant personnel pour iphone. Siri enregistre les requêtes vocales et les envoie aux serveurs Apple pour les déchiffrer. L'application peut aussi créer des SMS ou courriers électroniques sur commande vocale, mais le fait que certains de ces messages pourraient contenir des informations propriétaires est problématique en termes de sécurité. 2 Au bout du compte, le succès d'un programme BYOD repose sur le bon vouloir des employés d'utiliser leurs périphériques personnels dans le respect des règles imposées par l'entreprise. Les politiques et procédures de sécurité de l'entreprise devraient pouvoir déterminer si le BYOD est une solution viable et si oui, comment l'adopter. Il est indispensable de pouvoir appliquer des politiques de sécurité au niveau individuel pour protéger la propriété intellectuelle de l'entreprise en cas de perte ou de vol de l'appareil. BYOS : Bring Your Own Software ("Apportez votre propre logiciel") Les technologies responsables de la tendance du BYOD permettent également aux employés d'accéder Télécharger - Résoudre votre problème Dropbox sur Sophos.com à des logiciels qui n'appartiennent pas à l'entreprise. L'on appelle ceci le BYOS, Bring Your Own Software ou "Apportez votre propre logiciel". Ceci inclut l'utilisation de services de stockage dans le Cloud gratuits pour collaborer sur ou partager des documents de grande taille. Ces documents pourraient toutefois contenir des données règlementées, qui par conséquent seraient à risque. Il est donc important de vérifier comment les fournisseurs de services de stockage transportent et stockent les fichiers de votre entreprise. Posez-vous les questions suivantes : Comment chiffrent-ils les données? Ì Ì Utilisent-ils une clé unique pour tous leurs clients? Ì Ì Qui a accès à la clé de déchiffrement? Ì Ì Transmettraient-ils les données aux autorités si la loi l'obligeait? Ì Ì Dans quel pays se trouvent les serveurs qui hébergent vos données? Ì Ì Votre entreprise s'engage-t-elle auprès de ses clients à ne pas stocker les données dans certains pays? 2. "IBM: Sorry, Siri. Nous ne voulons pas de toi ici, InformationWeek, http://www.informationweek.com/news/security/mobile/240000882 Un livre blanc Sophos Juillet 2013 4

Comment élaborer un programme de BYOD fiable La première et la meilleure défense est d'appliquer les mêmes exigences aux périphériques BYOD qu'à ceux qui sont déjà connectés à votre réseau. Celles-ci englobent : Ì Ì Application de mots de passe sûrs sur tous les périphériques Ì Ì Protection antivirus et prévention de la fuite de données (DLP) Ì Ì Chiffrement intégral des disques durs, des périphériques amovibles et des données stockées dans le Cloud Ì Ì Gestion des périphériques mobiles (MDM) pour effacer les données contenues sur les périphériques perdus ou volés Ì Ì Contrôle des applications Il est important de toujours chiffrer à la fois les données en mouvement et celles au repos. En protégeant vos appareils avec des mots de passe robustes, il devient extrêmement difficile de le pirater et de voler des données. Si toutefois le mot de passe est compromis, le chiffrement offre un deuxième niveau de sécurité auquel le pirate doit faire face avant de pouvoir accéder aux données convoitées. Encouragez les utilisateurs à considérer les niveaux successifs de sécurité comme des alliés qui leur permettent d'utiliser leur périphérique personnel au travail. En protégeant le périphérique par mot de passe, l'utilisateur prend conscience de sa responsabilité envers la protection des données. En plus du mot de passe et de la protection antivirus, il est préférable de contrôler les applications des mobiles utilisés en BYOD de manière individuelle. Si l'entreprise met à disposition des applications sur le réseau interne, les employés devraient pouvoir y accéder hors-site par le biais d'un VPN ou d'un logiciel de messagerie. Un programme BYOD qui fonctionne bien permet non seulement aux utilisateurs d'être productifs en dehors de leurs horaires de travail officiels mais aussi de leur donner plus de flexibilité vis-à-vis de leurs plages de temps libre, durant lesquelles ils peuvent par exemple mettre à jour leur statut Facebook ou jouer à un jeu interactif. Quelle que soit la politique de BYOD que vous décidiez d'adopter, assurez-vous qu'elle soit réaliste et qu'elle permette au service informatique d'effectuer des déploiements logiciels à distance. Elaboration d'une politique et de normes de conformité Il est nécessaire de formaliser les politiques liées au BYOD. Par exemple, votre politique s'appliquera-t-elle à tout ou partie des périphériques disponibles actuellement? Ou bien se limitera-t-elle à certains périphériques et des plates-formes logicielles spécifiques? Et qu'en sera-t-il des périphériques qui n'existent pas actuellement mais qui seront sur le marché d'ici quelques années? Le marché des appareils portables évolue rapidement, avec des nouvelles versions et de nouveaux fabricants. Votre politique de BYOD devrait donc être flexible. Élaborez des politiques basées sur vos connaissances actuelles et vos prédictions concernant les appareils à venir. Adoptez des technologies capables d'appliquer vos politiques écrites en termes d'administration, de génération de rapports pour l'audit, de contrôle et de sécurité. Un livre blanc Sophos Juillet 2013 5

Si votre industrie est soumise à une lourde réglementation en matière de conformité et d'audit, il peut vous être utile de mettre en place une solution destinée à vérifier que vos périphériques puissent être contrôlés à distance. Celle-ci vous permettra de maintenir la pertinence et la fiabilité de vos politiques. Par ailleurs, en connaissant le type d'abonnement de chacun de vos employés vous serez en mesure d'offrir le meilleur service au prix le plus bas. L'utilisation de l'option hotspot ou partage de connexion (tethering) de votre forfait données peut offrir une meilleure expérience pour l'utilisateur final. Pour les périphériques Wi-Fi personnels, envisagez des forfaits de service couvrant uniquement les données plutôt que de conserver des forfaits de service individualisés (FAI) ou destinés aux bureaux à domicile. Les 7 étapes d'une stratégie de sécurité pour le BYOD La sécurité de votre entreprise et le BYOD ne sont pas incompatibles Tout commence par une planification efficace. Voici comment : 1. Identifiez les risques que le BYOD est susceptible d'introduire Mesurez leurs conséquences potentielles pour l'entreprise Ì Ì Trouvez des solutions correspondant à chaque risque 2. Formez un comité visant à adopter le BYOD et d'en comprendre les risques. Invitez des parties prenantes des services suivants : Direction Ì Ì Informatique Ì Ì Sécurité 3. Decidez comment appliquer les politiques concernant la connexion de périphériques au réseau Périphériques mobiles (smartphones) Ì Ì Tablettes (ipad, etc.) Ì Ì Ordinateurs portables (netbooks, ultrabooks, etc.) 4. Mettez au point un projet informatique comprenant : Ì Ì Gestion des mobiles à distance Ì Ì Contrôle des applications Ì Ì Conformité aux politiques et rapports d'audit Ì Ì Chiffrement des données et des périphériques Ì Ì Amélioration de la sécurité en termes de stockage dans le Cloud Ì Ì Effacement des données contenues sur les périphériques retirés du réseau Ì Ì Révocation des droits d'accès aux périphériques lorsqu'un employé quitte l'entreprise Révocation des droits d'accès aux périphériques lorsqu'un employé est licencié Un livre blanc Sophos Juillet 2013 6

5. Évaluez les solutions Ì Ì Réfléchissez à l'impact sur le réseau existant Ì Ì Déterminez comment améliorer les technologies existantes avant de passer à l'étape suivante 6. Appliquez les solutions Ì Ì Commencez par un groupe pilote composé de personnel provenant de chacune des catégories de parties prenantes citées plus haut Ì Ì Élargissez le pilote en fonction de vos critères organisationnels Ì Ì Offrez le BYOD à tous les employés 7. Réévaluez les solutions régulièrement Demandez conseil à vos fournisseurs et à d'autres intervenants de confiance Ì Ì Revoyez vos stratégies produit pour la période d'évaluation suivante Ì Ì Envisagez si possible un plan de service groupé plus économique Un programme BYOD implémenté soigneusement peut permettre de réduire les coûts tout en augmentant la productivité et les revenus. Avec la popularisation du BYOD, la sécurité devrait être prioritaire aussi bien pour les utilisateurs que pour les administrateurs. Sophos Mobile Control Demandez un essai gratuit sur sophos.fr Équipe commerciale France : Tel: +44 (0)8447 671131 Email: sales@sophos.com Oxford, UK Boston, USA Copyright 2013. Sophos Ltd. Tous droits réservés. Société immatriculée en Angleterre et au Pays de Galles sous le numéro 2096520, The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, UK Tous les autres noms de produits et de sociétés mentionnés sont des marques ou des marques déposées appartenant à leurs propriétaires respectifs. 7.13.GH.wpna.simple