Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Etude exclusive NetIQ : Les entreprises françaises adoptent le phénomène BYOD

octobre 2012 par NetIQ

Selon une enquête récemment réalisée pour le compte de NetIQ auprès de 160 décideurs et partenaires français du secteur de l’informatique et représentant des PME et des grandes entreprises, de nombreuses sociétés ont encore des efforts à fournir pour incorporer les équipements personnels en toute sécurité dans leur cadre professionnel (Bring Your Own Device — BYOD).

Selon cette enquête, la satisfaction des employés et la productivité arrivent en tête des critères qui font pencher la balance en faveur du BYOD, avant les réductions de coût et la simplification de la gestion informatique. Mais si les personnes interrogées déclarent avoir pris les premières mesures qui s’imposent pour intégrer cette tendance dans leur processus et leurs règles de sécurité, seule une petite partie d’entre elles affirment avoir concrètement fait ce qu’il fallait pour optimiser la sécurité des données stockées sur les équipements personnels.

Le paradoxe français

· Près des trois quart des personnes interrogées (72%) exigent la signature d’un accord avec les utilisateurs pour gérer correctement le BYOD et l’incorporer dans les règles informatiques générales de leur entreprise. Pourtant, environ un tiers (31%) ne proposent toujours pas la moindre formation à leurs employés dans le domaine de la sécurité ;

· De plus, seulement 21 % des entreprises interrogées ont défini des règles spécifiques concernant l’utilisation d’équipements pouvant être utilisés à la fois à des fins professionnelles et personnelles.

Si les smartphones demeurent une cible de choix pour les pirates informatiques qui apprécient tout particulièrement les applis téléchargeables, un tiers (35%) des personnes interrogées ont déjà été confrontées à la perte d’appareils personnels pouvant contenir des informations confidentielles.

La perte d’appareils couverts par un programme BYOD représente un risque de sécurité important pour une entreprise, et la menace de violation des données qu’ils contiennent est bien réelle. En règle générale, ces appareils sont utilisés pour accéder à des ressources et des services externes, de sorte que les données confidentielles stockées sur un appareil perdu ou volé exposent potentiellement l’entreprise à des risques de sécurité considérables.

« Les entreprises veulent que leurs employés puissent travailler partout et quand ils le souhaitent. Mais une telle flexibilité ne doit pas se faire au péril de la protection des données », a déclaré Christophe Tonnerre, Directeur France NetIQ. « Malgré tout, le sondage réalisé par NetIQ fournit des informations encourageantes, car il montre que les entreprises françaises commencent à prendre des mesures appropriées pour intégrer le BYOD dans leurs règles de sécurité, même si le chemin est encore long. La formation est essentielle pour assurer la sécurité de ces appareils, de même que la bonne intégration des procédures BYOD aux politiques de sécurité et droits d’accès déjà en place dans les entreprises. »

Parmi les bonnes pratiques qu’il convient d’appliquer pour intégrer le BYOD en toute sécurité dans l’environnement informatique des entreprises, on peut citer :

· S’assurer que l’accès aux équipements privés est inclus dans la procédure de sécurité ordinaire

· Appliquer des contrôles d’accès performants qui incluent les équipements personnels

· Former les employés aux risques encourus en cas de perte d’équipements privés contenant des données confidentielles

· Définir des processus précis stipulant ce qui est accessible à partir d’un appareil personnel

· Établir des règles précises applicables aux employés qui quittent l’entreprise afin de limiter les informations de l’entreprise auxquelles ils pourront accéder à partir de leurs équipements personnels

· Établir des procédures indiquant les mesures à prendre en cas de perte d’un équipement pouvant accéder au réseau de l’entreprise ; les sensibiliser à l’importance de ces mesures.

Enfin, il convient de s’assurer que les procédures adéquates sont mises en œuvre pour parer à toute violation des données en communiquant abondamment à propos des règles applicables et en testant l’efficacité de ces règles dans la perspective d’un éventuel incident.




Voir les articles précédents

    

Voir les articles suivants