Bring Your Own Device,
une nouvelle ou une fausse tendance?

Dans le monde digital actuel, la vie professionnelle et la vie privée ont tendance à être de plus en plus mêlées. Et cela se confirme avec la nouveauté venant d’outre-Atlantique du BYOD, “Bring your Own Device”, qui est clairement de plus en plus visible ces dernières années. En effet, de nombreux employés utilisent déjà leurs propres portables, tablettes et smartphones pour leur travail. Ceci est évidemment plus confortable et permet d’augmenter la productivité. Mais dans le même temps, le BYOD est un véritable problème pour les défenseurs du respect des données personnels et les juristes.

1. Qu’est-ce que le modèle BYOD ?
BYOD, abréviation de l’anglais “bring your own device”, en français, PAP pour “prenez vos appareils personnels” ou AVEC pour “apportez votre équipement personnel de communication”, est une pratique qui consiste à utiliser ses équipements personnels par exemple smartphone, ordinateur portable ou tablette électronique dans un contexte professionnel.
Le concept du BYOD n’est pas uniquement utilisé dans un contexte professionnel, mais aussi au niveau des universités, bibliothèques, écoles et autres institutions (essentiellement éducatives). Ici aussi, il s’agit de se déplacer dans le réseau interne de l’institution concernée avec les terminaux mobiles que vous avez apportés vous-même, et cela au lieu d’utiliser la gamme de matériel existante.
Le concept du BYOD s’étend également aux logiciels et aux services, puisque les employés utilisent des services hébergés dans le Cloud pour collaborer ou partager des documents de grande taille et d’autres outils Web. Ce qu’on appelle le BYOS : Bring Your Own Software (“Apportez votre propre logiciel”).
Inconcevable il y a quelques années, le BYOD est devenu possible grâce à la popularité des technologies modernes telles que :
  1. Internet : Aujourd’hui, le Web est le moyen principal d’accéder aux applications professionnelles, financières, commerciales, technologiques ou de support clientèle.
  2. Sans fil : De vastes réseaux Wi-Fi permettent aux employés d’accéder au réseau de l’entreprise où qu’ils soient et quel que soit le périphérique qu’ils utilisent.
  3. Périphériques mobiles : Les périphériques modernes sont devenus plus sophistiqués, plus abordables et plus faciles à transporter et bénéficient d’une meilleure mémoire et d’une autonomie plus longue.
2. Quels sont les avantages du BYOD ?
La consumérisation de l’informatique a eu un impact considérable. Les collaborateurs souhaitent de plus en plus utiliser leurs terminaux préférés, qu’il s’agisse d’un Mac, d’un PC, d’un téléphone iPhone ou Android, ou quoi que ce soit d’autre. En conséquence, les entreprises ont créé des applications mobiles qui souvent offrent des solutions simples et mieux gérées pour les responsables opérationnels. Le BYOD est important pour de nombreuses raisons, notamment :
  1. Un plus grand confort dans la vie professionnelle au quotidien. Au lieu de travailler avec du matériel d’entreprise parfois lent et rarement mis à jour, les emplyés peuvent utiliser leurs propres appareils, qui sont souvent à la pointe au niveau technologique et ergonomique. En voyage d’affaires, c’est aussi un soulagement de ne pas avoir à emporter un deuxième appareil en plus de votre ordinateur portable privé. L’initiative de la mise en place du BYOD au sein de l’entreprise vient donc principalement des employés, en particulier les plus jeunes qui ont grandi avec des appareils mobiles.
  2. Augmentation de la productivité du personnel. Les collaborateurs qui ont la possibilité d’utiliser leur terminal favori et familier gagneront probablement en productivité par rapport à ceux qui sont obligés de se familiariser avec du matériel inconnu. Plus important encore, il est plus confortable pour les collaborateurs de travailler à domicile ou dans un endroit qui ne les oblige pas à changer de terminal.
  3. Économies sur les dépenses en matière de terminaux. Avec l’utilisation accrue de terminaux personnels, l’entreprise a moins d’actifs à configurer, surveiller, gérer, réparer, mettre à niveau et entretenir. L’entreprise réalise des économies sur l’achat de nouveaux équipements de bureau et réduit ainsi leur impact négatif sur l’environnement.
  4. Simplification de l’intégration et du départ des collaborateurs. Les outils de gestion des données mobiles BYOD peuvent activer ou désactiver l’accès au réseau de l’entreprise sans avoir à modifier les terminaux BYOD.
  5. Amélioration des relations avec les collaborateurs. Les collaborateurs équipés de terminaux BYOD se sentent plus en contrôle de leur environnement, augmentent souvent leur productivité lorsqu’ils gagnent en autonomie et sont plus enclins à travailler à distance lorsqu’ils peuvent utiliser le même terminal.
  6. Le BYOD perçu comme un avantage. Pour de nombreux collaborateurs, le BYOD est un signe que leur entreprise est avant-gardiste et férue de technologie. La plupart des collaborateurs perçoivent une compensation financière pour l’utilisation de leurs terminaux BYOD, car les organisations qui réduisent leurs achats et la maintenance de matériel réalisent des économies substantielles.
3. Quels sont les risques inhérents au BYOD ?
Bien que le BYOD présente des avantages évidents aussi bien pour les employeurs et employés, il est cependant associé à des risques importants pour l’organisation.
  1. Violations de données potentielles : les politiques BYOD permettent aux appareils personnels des employés d’accéder à des données d’entreprise potentiellement sensibles et de les stocker. Cela peut entraîner une violation de données si ces appareils sont perdus, volés, compromis ou si les données de l’entreprise ne sont pas supprimées des appareils personnels dans le cadre du processus de délocalisation.
  2. Absence de sécurité sur l’appareil : les appareils personnels peuvent manquer de pare -feu , d’antivirus et d’autres solutions de sécurité vitales pour les terminaux . Par conséquent, ces appareils peuvent être vulnérables à la compromission, ce qui permet à un attaquant d’exploiter leur accès au réseau de l’entreprise et aux applications métier.
  3. Surface d’attaque complexe : avec une politique BYOD, l’équipe de sécurité d’une organisation peut avoir besoin de protéger une grande variété d’appareils. Cela peut ajouter à la complexité de la sécurité, car différents appareils ont des vulnérabilités potentielles et des vecteurs d’attaque différents.
  4. Dispositifs de distraction des employés/appareils à double usage : les employés auront des applications personnelles installées sur des appareils personnels, tels que des jeux, des applications de médias sociaux, etc. La disponibilité de ces applications et le fait qu’elles sont personnalisées en fonction des intérêts d’un employé peuvent détourner l’attention du travail. L’installation d’applications personnelles aux côtés d’applications professionnelles augmente également la probabilité que des données ou des applications d’entreprise soient exposées à des logiciels malveillants ou à d’autres contenus malveillants.
  5. Confidentialité contre sécurité : avec le BYOD, les organisations doivent équilibrer la nécessité de sécuriser l’organisation avec le droit d’un individu à la confidentialité sur ses appareils personnels. Le BYOD peut fournir un accès inapproprié à des informations sensibles ou laisser l’organisation aveugle aux menaces potentielles.
  6. Appareils multi-utilisateurs : la famille, les amis, etc. d’un employé peuvent avoir accès à ses appareils personnels. Cela signifie que des utilisateurs non autorisés peuvent accéder aux données, applications et autres ressources de l’entreprise.
Certains des risques de sécurité liés à l’échec de la mise en œuvre des solutions de sécurité BYOD incluent :
  • Manque de visibilité sur la sécurité : avec le BYOD, les appareils contenant des données d’entreprise sensibles et accédant aux ressources de l’entreprise se déplacent sur et hors du réseau de l’entreprise. Sans une solution de sécurité sur l’appareil, il est impossible de maintenir une visibilité de sécurité complète et cohérente.
  • Risque accru pour les terminaux : les appareils personnels des employés sont rarement accompagnés de solutions de sécurité des terminaux de niveau entreprise. Par conséquent, les infections par des logiciels malveillants et autres cyberattaques sont plus faciles à réaliser et plus difficiles à détecter.
  • Gestion des incidents complexes : avec le BYOD, des incidents de sécurité d’entreprise peuvent survenir sur des appareils personnels situés au domicile d’un employé ou sur d’autres lieux de travail alternatifs. Cela peut retarder et compliquer la réponse aux incidents, augmentant ainsi l’impact d’un incident de sécurité.
4. Comment sécuriser le BYOD?
La sécurité dans un modèle BYOD peut souvent se régler en faisant dicter par le service informatique des règles de sécurité complètes pour chaque appareil personnel utilisé au bureau et autorisé à se connecter au réseau de l’entreprise. Ce type de politique peut comprendre les règles suivantes :
  • Mettre en place une charte afin d’encadrer juridiquement le BOYD et sécuriser au mieux votre système d’information. La charte doit permettre d’organiser la protections des appareils mobiles personnels de vos salariés (antivirus, antispam, pare-feu), d’organiser les mesures de contrôle des données professionnelles sur le mobile privé de votre salarié, de déterminer les règles de propriété et d’accès aux donnés professionnelles contenues dans le mobile personnel du salarié, et d’encadrer le comportement du salarié sur internet par le biais d’un mobile personnel (consultation de sites, téléchargement de fichiers).
  • Sensibiliser les salariés aux bonnes pratiques de sécurité puisqu’ils sont la première porte d’entrée aux menaces.
  • Mettre en place un mécanisme n’autorisant les périphériques à se connecter que s’ils répondent à certaines exigences de sécurité (présence d’un antivirus, d’un pare-feu, mot de passe conforme aux bonnes pratiques, etc.).
  • Mettre en place un mécanisme de chiffrement des communications (VPN, HTTPS, etc.).
  • Contrôler l’accès grâce à un mécanisme d’authentification forte (authentification double facteurs, certificat électronique, etc.)
  • Mettre en place un cloisonnement sur l’ordinateur personnel, permettant de séparer les usages professionnels et privés (“bulle de sécurité “).
  • Prévoir une procédure en cas de perte/vol du dispositif personnel.
  • Mettre en place la nécessité d’une autorisation préalable de l’employeur pour pouvoir connecter son équipement personnel.
  • Mettre en place des audits réguliers planifiés et effectués par le service informatique pour vérifier le respect de la politique de sécurité BYOD.
Conclusion.
En conclusion, le BYOD est une solution source de gains de productivité qui génère des risques accrus pour les entreprises. Au bout du compte, le succès d’un programme BYOD repose sur le bon vouloir des employés d’utiliser leurs périphériques personnels dans le respect des règles imposées par l’entreprise. Il est indispensable de pouvoir appliquer des politiques de sécurité au niveau individuel pour protéger la propriété intellectuelle de l’entreprise en cas de perte ou de vol de l’appareil.
Logo CDCP rond

Créateur de valeur par le Digital Learning.

Centre pour le Développement des Compétences Professionnelles (CDCP Digital Learning), créé depuis 2006, agence de Digital Learning sur-mesure. Nous accompagnons les institutions (entreprises, PME, universités, centres de formation, …) dans la conception et la digitalisation de leurs contenus de formation.

Poursuivez votre lecture.

Vous avez un projet?

Vous voulez faire évoluer votre stratégie d’apprentissage digitale,
vos espaces pédagogiques numériques, vos contenus ?
Informez-vous, formez-vous, nos experts sont là pour vous accompagner.

Ne manquez rien,
abonnez-vous à notre

Newsletter

Pour ne rien rater de nos actualités,
restez informés de toutes nos nouveautés grâce à notre Newsletter.

Woman sit laptop
Ouvrir WhatsApp
Besoin d'aide?
Bonjour ! des questions ou avoir plus d'informations, contactez-nous!