Le rapport d’une étude récente a permis de connaître que le concept du BYOD est adopté ou sur le point d’être adopté dans 74% des entreprises.

BYOD : comment bien se protéger ?

Le rapport d’une étude récente a permis de connaître que le concept du BYOD est adopté ou sur le point d’être adopté dans 74% des entreprises. Ce qui est bien pour la productivité. Ses conséquences sécuritaires peuvent cependant être fatales. Elles peuvent heureusement être évitées avec la mise en place des règles élémentaires suivantes.

Même sans une autorisation officielle venant de leurs entreprises, certains salariés n’hésitent pas à apporter leurs propres terminaux au travail.

Etablir une politique stricte d’adoption du concept

Même sans une autorisation officielle venant de leurs entreprises, certains salariés n’hésitent pas à apporter leurs propres terminaux au travail. Ils ne savent cependant pas que cela peut compromettre la sécurité de leurs données et celles de leur organisation. Pour réduire les risques donc, il est préférable pour l’employeur d’établir des règles prévoyant les membres de l’effectif pouvant utiliser leurs propres appareils mobiles. Il faut également mettre parmi ces règles des dispositions relatives à la répartition des données et à la possibilité de confier ces données à ces salariés.

Déterminer les applications et les données utilisables

Les salariés autorisés à travailler avec leur propre ordinateur sur le lieu de travail prennent souvent la liberté d’utiliser des applications autres que celles qui sont nécessaires pour l’exercice de leur métier. Ce qui peut souvent compromettre la sécurité informatique de l’entreprise. Il est ainsi nécessaire pour cette dernière de définir les applications autorisées et celles interdites dans le cadre professionnel. Il faut également faire de même pour les données.

Les salariés autorisés à travailler avec leur propre ordinateur sur le lieu de travail prennent souvent la liberté d’utiliser des applications autres que celles qui sont nécessaires pour l’exercice de leur métier.

Contrôler l’usage des données

Les salariés devront savoir que l’autorisation du BYOD n’est pas un droit, mais plutôt un privilège et que pour la sécurité de ses données, leur entreprise devra effectuer diverses opérations de contrôle et de vérification. Les entreprises, de leur côté, devront être conscientes qu’elles ne pourront pas réaliser ces opérations directement sur l’ordinateur des salariés. Ces derniers devront tout de même savoir que cet équipement ne devra être apporté sur le lieu de travail que pour des raisons purement professionnelles. D’où la nécessité d’établir une charte d’utilisation acceptée par les deux parties.

A chaque type de données, sa place

Cette charte d’utilisation devra fournir une nomenclature des données se trouvant sur l’appareil du salarié. Elle devra aussi contenir des dispositions concernant les activités autorisées ou non pour un usage au bureau, en ne citant que l’accès aux sites de partage de fichiers, aux webmails personnels et aux réseaux sociaux. Cette situation nécessite sûrement le recours aux technologies de gestion de mobilité en entreprises. Celles-ci permettront en effet de distinguer des données professionnelles et des données personnelles sur un même appareil.

Les salariés devront savoir que l’autorisation du BYOD n’est pas un droit, mais plutôt un privilège et que pour la sécurité de ses données, leur entreprise devra effectuer diverses opérations de contrôle et de vérification.

Comment contrôler le respect des règles ?

C’est l’un des points les plus sensibles de cette question. L’entreprise n’aura pas à intervenir directement sur les appareils de ses employés. Pourtant pour la sécurité de son système de données, elle devra vérifier si ces derniers se soumettent réellement aux dispositions de la charte. Ce qui nécessite donc l’automatisation de la mise en application des règles, à travers notamment les nouveautés technologiques en termes de gestion de mobilité en entreprise. Dans ce cas, le respect de règles ne découlera pas des agissements des utilisateurs.

Laisser un commentaire