BYOD : 10 conseils pour protéger votre entreprise

La politique du BYOD pour de nouveaux usages

Il était une fois une époque où gérer les appareils de votre entreprise était simple, et où personne le connaissait le BYOD. En effet, lorsqu’un nouvel élément arrivait, vous n’aviez qu’à lui commander un BlackBerry. Ensuite il suffisait d’activer le mobile, créer un compte et configurer les paramètres de sécurité. De plus, c’était l’opérateur qui gérait support et remplacement, vous n’aviez qu’à régler la facture. Ainsi, l’usage de l’utilisateur était réglé sur un commun accord.
Néanmoins, vos nouvelles recrues utilisent leurs smartphones personnel sur leur lieu de travail. Par conséquent, les coûts ont été réduits, les utilisateurs sont plus flexibles et les appareils toujours plus nombreux. Mais cela rend la tâche des professionnels de sécurité réseau beaucoup plus difficile. Même si de nouveaux problèmes support et de cybersécurité sont apparus, les obligations en matière de sécurité restent les mêmes. Et ce, quel que soit le propriétaire de l’appareil ou le système d’exploitation. Donc la politique du BOYD (Bring Your Own Device) a engendré de nouvelles préoccupations en matière de cybersécurité.
Ainsi, ne laissez pas votre entreprise risquer des failles de sécurité et suivez nos conseils.

1/ Vous pouvez dire non

En effet, votre entreprise n’est peut être pas adaptée à l’utilisation d’appareils personnels sur lieu de travail. Ainsi, si les risques de sécurité sont trop importants. Et si les obligations pour les mises en conformité sont trop lourdes. Donc dans ces cas-là, respectez l’ancienne méthode et fournissez à vos collaborateurs des appareils standards.
De plus, vous pouvez également interdire le BYOD et toute utilisation d’appareil personnel sur le lieu de travail. Néanmoins, cela veut dire que vous devez mettre en place une stratégie pour autoriser seulement les appareils connus et approuvés. En effet, pensez à la sécurité de votre réseau informatique ! De plus, il va falloir mettre un membre de votre personnel en charge de ces missions.

2/ Mettez en place une vraie politique BYOD

Puisque vous avez décidé d’autoriser vos collaborateurs à utiliser leurs appareils personnels, vous devez mettre en place une véritable politique. En effet, il vous sera très utile d’instaurer des standards quant à l’utilisation des appareils personnels au sein de votre entreprise.
Ainsi, votre politique BYOD doit spécifier quel appareil est autorisé, dans quelles conditions, par qui, pour quoi etc. Par conséquent, mettre en place ces processus et autorisations vous permettra de cadrer les opérations. De plus, cela permettra de définir un cadre de travail spécifique pour tout le monde.

3/ Désignez les responsables

En effet, vous avez deux sortes de responsabilités quant à la politique BYOD : celles pour votre service informatique et celles pour les utilisateurs. Donc deux types de responsables !
Ainsi, vous devez sélectionner plusieurs éléments concernant la gestion et l’administration des appareils. Donc qui va s’occuper des appareils, les horaires pour le support, le type d’assistance, modalités des mises à jours etc.
En outre, il faut que vos collaborateurs soient avertis de leurs responsabilités; pour cela, rien de tel qu’un document / livre blanc ! Et à l’intérieur : ce qu’ils peuvent faire (ou non), les applications utilisables (ou pas), comment réagir en cas de perte ou de vol, etc.
De plus, vous devez bien signifier à vos collaborateurs qu’ils doivent suivre ces règles de sécurité, et que le service informatique peut le contrôler. Et oui !

4/ Segmentez vos réseaux

Bien que vous ayez autorisé une politique BYOD sur le lieu de travail, cela ne veut pas dire tout changer radicalement. En effet, laisser ces appareils un libre accès aux partages de fichier par exemple peut être risqué. Néanmoins, qu’ils se connectent au wiki interne ne représente pas de danger particulier.
Ainsi, la mise en place de réseaux privés (VPN) peut être utile. En effet, cela permet d’autoriser la connexion et le trafic uniquement vers vos ressources internes. De plus, vous pouvez mettre en place les mêmes restrictions au niveau des accès par utilisateur et / ou par appareil pour votre Cloud.
De plus, vous pouvez aussi utiliser des réseaux informatiques complètement indépendants pour ces appareils personnels. Par exemple avec des accès invités via un WiFi sécurisé. Par conséquent, l’invité n’aura accès qu’à ce sous-réseau lui-même n’étant pas connecté aux ressources / réseaux internes. Donc un risque très minime pour la cybersécurité de votre entreprise.

5/ MDM : Mobile Device Management

La gestion des appareils mobiles (MDM) vous permet de contrôler des appareils personnels en un seul processus centralisé. De plus, vous établissez des paramètres de sécurité standards pouvant s’appliquer de manière granulaire. Ainsi, précisez quel appareil / utilisateur peut avoir une connexion, autoriser (ou non) telle application ou restreindre des options.

6/ Des paramètres standards de sécurité

En effet, MDM ou pas, vous devez quand même mettre en place des paramètres de sécurité quant à votre politique BYOD. Ainsi, par exemples :

  • mots de passe obligatoires pour déverrouiller lesdits appareils
  • le contenu des appareil doit automatiquement s’effacer quand le nombre de tentative incorrectes atteint un certain nombre
  • l’affichage d’un message sur l’écran du type: « si vous trouvez cet appareil, merci d’appeler le … »
  • crypter les données de l’appareil
  • mettre en place une cyberprotection
  • lister les applications autorisées ou non

7/ Des mises à jour obligatoires

Bien que nous l’ayons souvent dit et répété, il faut absolument faire les mises à jour ! En effet, les failles de sécurité dans les applications et systèmes d’exploitation sont de véritables portes d’entrée pour les hackers.
Ainsi, il est important d’effectuer les mises à jour dès qu’elles sont disponibles. Par conséquent, assurez-vous que les appareils soient paramétrés pour les installer automatiquement. De plus, si vous utilisez un MDM, vous avez l’option de superviser les installations de mises à jour grâce à un processus prédéfini. Et un des moyens est par exemple quand les appareils se connectent à votre réseau informatique à un moment précis.

8/ Formez vos collaborateurs

Et ne vous limitez pas à leur faire savoir leurs responsabilités ! En effet, vous devez les sensibiliser aux menaces de cybersécurité et comment les limiter. Et voici comment.
De plus, vous pouvez leur apprendre comment retrouver un appareil perdu, les meilleures astuces d’utilisation et des conseils. Notamment en ce qui concerne les applications que votre entreprise prend en charge et donc utilisées pour leur travail.

9/ Savoir que faire en cas de faille de sécurité

En effet, vous devez avoir un plan pour parer les éventuels brèches de sécurité. Ainsi, le meilleur moyen est de lister les solutions en amont. De plus, il est encore une fois important de sensibiliser vos collaborateurs en mettant en avant la coopération et la solidarité (plutôt que les sanctions !).
En outre, les appareils personnels devraient être emmenés à votre service informatique si vous pensez qu’ils ont été compromis.
Et n’oubliez pas qu’il est capital de vous assurer qu’il n’existe aucune copie de data sensibles de votre entreprise stockée sur un appareil personnel. Ainsi, privilégiez les fichiers synchronisés (Box ou Dropbox). Et comme ça, si on vous demande une rançon contre un appareil perdu, cela n’aura qu’un faible impact !

10/ Surveillance

Afin d’administrer correctement votre politique BYOD, mettez en place une surveillance (et si possible des alertes). Ainsi, les outils de MDM sont très efficaces : statistiques, connexions, informations relatives aux systèmes d’exploitation etc.
Par conséquent, on peut dire qu’un appareil ne s’étant pas connecté depuis 6 mois au réseau informatique de votre entreprise est obsolète. Donc qu’il peut être retiré. De plus, les iPhone avec un OS non mis à jour, en étant identifiés, peuvent être mis à jour grâce à des plans établis au préalable. Et si un appareil inconnu se connecte à votre réseau informatique, l’administrateur système peut être alerté et faire une évaluation. Ainsi, on peut vérifier si une cyberattaque est en cours.
Et toutes les data que vous donnera cette surveillance vous assureront une bonne application de votre politique BYOD !
BYOD Bring Your Own Device Expert-Com

Partagez l'article

Partager sur facebook
Partager sur twitter
Partager sur linkedin
Partager sur email