Le BYOD réclame encore toute votre attention. Une récente étude révèle que 74 % des entreprises ont déjà mis en œuvre une politique de BYOD (Bring Your Own Device) ou prévoient de le faire. Cette tendance, ainsi que la multiplication des équipements fournis par les entreprises, peuvent avoir de profondes conséquences sur la sécurité des données. Dans ce contexte, il est crucial pour chaque entreprise de mettre en place et appliquer des lignes directrices en matière de sécurité informatique et qu’elles soient comprises et respectées par ses employés. En bridant ses employés et en les empêchant de communiquer et de collaborer, une entreprise prend le risque de les voir enfreindre les règles – par exemple en utilisant des moyens de stockage ou des applications de transfert de fichiers non sécurisés – mettant ainsi la société en danger.

Aujourd’hui, l’environnement de travail extrêmement mobile repousse la productivité au-delà des contraintes des bureaux physiques, des horaires traditionnels et même des équipements fournis par les entreprises. Les employés sont connectés en permanence et utilisent parfois des outils personnels. Une grande part de la sécurité informatique moderne dépend de règles écrites, mais au bout du compte, peu d’employés y prêtent vraiment attention. Qui plus est, il est rare que les services informatiques les actualisent à intervalles réguliers et ainsi faire face à ces problèmes en évolution constante.

Voici cinq conseils pour vous aider à ne pas vous laisser distancer.

Instaurer une politique ferme en matière de BYOD

Que les entreprises y soient préparées ou non, leurs employés apportent et utilisent de plus en plus leurs propres équipements au travail, ce qui risque de mettre en danger leurs données. Il leur faut donc instaurer des règles indiquant clairement quels membres du personnel sont habilités à se servir de leurs propres équipements pour un usage professionnel, comment se répartissent les responsabilités et évaluer si des données sensibles peuvent leur être confiées.

Définir les applications et données autorisées sur les équipements

Les règles informatiques doivent préciser exactement quelles applications sont autorisées ou exclues pour un usage professionnel. Elles doivent ensuite définir quelles données sont accessibles et si des différences s’appliquent suivant qu’il s’agit d’un équipement fourni par l’entreprise ou bien apporté par l’employé.

Surveiller l’utilisation des données

Les employés doivent être conscients que la possibilité d’utiliser leur propre équipement n’est pas un droit mais plutôt un privilège et que l’entreprise va devoir y collecter des informations, vérifier les versions des logiciels, etc. Pour leur part, les entreprises doivent savoir qu’elles ne peuvent pas contrôler ce que les employés font sur leurs équipements personnels. Les employés doivent aussi avoir conscience que la faculté de se servir de leur propre équipement pour un usage professionnel s’accompagne d’obligations. La collecte d’informations sur cet équipement (versions des logiciels, etc.) doit s’effectuer au moyen d’une solution de gestion de mobilité. Cette situation doit donc être régie par une charte d’utilisation acceptable définissant les droits et responsabilités des employés comme de l’entreprise.

Séparer les données personnelles et professionnelles

Dans le cadre de la charte d’utilisation, l’entreprise doit expliquer quelles informations sont collectées sur l’équipement de l’employé. Elle doit également indiquer les activités autorisées aux employés sur ces équipements, notamment l’accès aux réseaux sociaux, les sites de partage de fichiers et les webmails personnels. C’est là où les technologies de gestion de la mobilité en entreprise peuvent intervenir de manière stratégique, afin de séparer automatiquement les usages professionnels et personnels sur le même équipement.

Automatiser le contrôle des règles autant que possible

Bien entendu, la mise en application de ces règles doit être automatisée autant que possible, en tirant parti des nouveaux outils de gestion de la mobilité en entreprise. Les règles resteront ainsi en phase avec les usages mobiles des employés et leur respect ne dépendra pas des actions des utilisateurs. L’automatisation empêche de contourner les règles et d’accéder à des informations sensibles par des moyens non sécurisés.

Chaque entreprise attend de ses salariés qu’ils soient aussi productifs que possible, or jusqu’à présent les règles de sécurité informatiques ont eu tendance à brider la créativité et l’innovation, plutôt que de s’y adapter. Alors que de nombreux nouveaux équipements font leur apparition en entreprise, ces règles ont plus que jamais un rôle essentiel à jouer pour protéger les entreprises contre la perte ou le vol de matériel, les applications non sécurisées, voire les cyberattaques.

__________
Serge Niango est Directeur Avant-Vente France, Citrix