Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Touchez pas à mon BYOD !

Touchez pas à mon BYOD !
2012-02-222013-02-28sécurité du poste de travailfr
Les périphériques personnels dans un contexte professionnel viennent redistribuer les cartes. Les sécuriser relève de la gageure car modifier leur configuration ou déployer des solutions logicielles ne peut pas se faire sans l'accord de leur propriétaire. La solution est peut-être...
Publié le 22 Février 2012 par Jean-François Audenard dans sécurité du poste de travail
touchez pas à mon BYOD !

Utiliser ses équipements personnels (iPhone, iPad, mobiles Android ou autres Mac) dans un contexte professionnel est désormais une chose quasiment normale.

Ce phénomène de "BYOD" (Bring Your Own Device) est un mouvement de fond. Les entreprises sont tiraillées entre les atouts de ce modèle et les enjeux de sécurité associés. De même, les propriétaires de ces périphériques doivent rester vigilants et ne pas se laisser faire par les sociétés ou technologies un peu trop envahissantes.

technologiquement en avance

De plus en plus de personnes utilisent leurs périphériques personnels sur leur lieu de travail. Ils les utilisent pour continuer à travailler en déplacement, dans les transports ou encore depuis leur domicile. L'une des raisons de ce mouvement est que très (trop ?) souvent, ces périphériques sont plus performants et ergonomiques que les "vieilleries" mises à leur disposition par leur entreprise...

des entreprises tiraillées

Les entreprises craignent les conséquences du BYOD : cela peut se terminer par des fuites de données ou à des accès non-autorisés. Parlons franchement : est-ce que le BYOD aggrave tant les problèmes qu'il puisse être interdit par les entreprises ? La réponse est non.

Et oui, le BYOD est une opportunité en or pour les entreprises car il veut dire deux choses : une réduction des coûts IT du fait que ce soient les personnes qui achètent elles-mêmes leurs périphériques.... Mais au-delà, le BYOD améliore la productivité des personnes : il permet de "grappiller" de précieuses heures de travail sans avoir à les payer, le tout sans charges...

Au-delà d'être "in", autoriser et accompagner le BYOD est un enjeu business pour les entreprises qui, dans un contexte économique tendu, cherchent toutes les optimisations possibles. Pour plus de décryptages de ce phénomène et ses enjeux, je vous invite à lire l'article de Stewart "BYOD : pourquoi apportons-nous notre propre équipement au bureau ?"

sécuriser le périphérique BYOD : pas simple !

Sécuriser les terminaux BYOD n'est pas une chose aisée : à contrario d'un périphérique appartenant à la société, cette dernière ne sera pas en mesure de définir les conditions d'utilisation et de fixer les mesures de sécurité devant être présentes.

ce n'est plus l'entreprise qui décide

Et oui, c'est la règle : le périphérique appartenant aux personnes, il sera nécessaire d'avoir leur accord pour changer un paramétrage, installer une solution de sécurisation ou encore avoir la possibilité d’effacer ou de géo localiser le périphérique à distance.

La personne sera en mesure de reprendre le contrôle car elle n'acceptera que des solutions jugées intéressantes tant d'un point de vue personnel que professionnel... Et oui, les directions informatiques et responsables sécurité vont devoir considérer les attentes personnelles et négocier.

le VDI : la solution ultime pour sécuriser le BYOD ?

Mais est-ce que sécuriser le périphérique BYOD est la solution au problème ? Peut-être que la solution réside ailleurs... Les technologies de VDI (Virtual Desktop Interface - Virtualisation du poste de travail) comme celles de Citrix (XenDesktop ou XenApp) ou de vmware (VMware View) permettent désormais d'accéder à distance à des applications d'entreprise depuis quasiment tout type de périphériques.

Ces solutions sont désormais packagées : c'est le concept de "VDI-In-A-Box" comme l'explique Patrice Boukobza dans son article "VDI-In-A-Box by Citrix". Evidemment, il faudra assurer la sécurité de ces "centres applicatifs" ; l'article "GCN, Bring your smart phone to work; leave your data in Somalia" apportant un éclairage intéressant sur le sujet.

Le seul "hic" de ce type de technologie c'est qu'il faut avoir un accès réseau. Mais ce n'en est pas ou, plus précisément, ce n'en sera plus un prochainement. En effet les réseaux 3G sont de plus en plus performants et avec l'arrivée du LTE (ou la "4G") la couverture et les débits vont aller crescendo. Je vous encourage d'ailleurs à lire l'article de Pascal "2013, l'année de la 4G ? part.1"

conclusion

La question n'est plus au "BYOD ou pas BYOD", elle est au comment et dans quelles conditions de sécurité. Les solutions de virtualisation de postes de travail et d'applications couplées à des accès réseaux performants devraient permettre de répondre à la question.

Et vous quel est votre avis sur le sujet ?

Jean-François

Crédit photo : © Ben Chams - Fotolia.com

5 Commentaires

  • 8 Mars 2012
    2012-03-08
    par
    Bonjour Jean-François,
    Excellent article que j'ai re-tweeté dans mon réseau.
    Patrick Chambeau
    Head of Communication
    Orange Business Services - Trading Solutions
  • 1 Mars 2012
    2012-03-08
    par
    Bonjour; Effectivement c'est un problème de droit. Si la machine appartient à l'employé, c'est lui qui décide de ce que l'on peut mettre dessus; il faudra de sérieuse conventions DRH à ce sujet. Même chose pour la confidentialité (j'ai pas dit sécurité) Un document qui est sur la machine appartient à ? au propriétaire de la machine....Il va falloir mettre au point des règles de comportement très nouvelles et très strictes. Ce ne sera pas un mal car aujourd'hui on croit contrôler mais je n'en suis pas si sûr
  • 24 Février 2012
    2012-03-08
    par
    Florent
    Pourtant en interne Orange nous avons la possibilité de faire du BYOD pour les téléphones mais en contrepartie on s'engage à installer un agent MDM qui poussera la stratégie de sécurité de l'entreprise. Cela me paraît juste.
    Autre point, c'est bien beau le VDI, mais si on part du principe qu'on a un ordi qui peut être compromis, alors le mot de passe est cuit aussi. Il ne faut donc pas oublier de faire de l'authentification forte.
  • 22 Février 2012
    2012-03-08
    par
    Bonjour. Cette information vient de moi-même : elle s'appuie sur le fait que comme les périphériques appartiennent aux utilisateurs, ces derniers sont les seuls à décider de ce qui pourra être demandé et fait par leur entreprise sur leur périphérique.
    JF
  • 22 Février 2012
    2012-03-08
    par
    Priami
    Bonjour
    'ce n'est pas l'entreprise qui décide'
    D'où tenez-vous cette information ?
    Cordialement

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage