La consumérisation des technologies de l’information oblige les DSI à remettre à plat leurs stratégies de sécurité. Dans le cas d’une PME aux ressources limitées, ce nouvel impératif génère des pressions importantes. Or, dans un monde du travail en pleine mutation sous l’impulsion des médias sociaux et du BYOD (Bring Your Own Device), comment vous protéger contre la multiplication des menaces de sécurité : violations de données sur le réseau, fuites d’informations par négligence humaine, attaques par malware, pertes de matériels, etc. ?
Il n’y a pas si longtemps, la frontière entre vie professionnelle et vie privée était encore parfaitement définie. Aujourd’hui, c’est une tout autre histoire. Les barrières sont tombées, faisant de la sécurité un enjeu majeur. De fait, dans son rapport intitulé State of the Media: The Social Media Report, l’observatoire des médias sociaux Nielsen estime qu’une personne passe en moyenne 22,5 % de son temps en ligne.
Vous avez tous très certainement eu vent de l’énorme battage autour des terminaux mobiles et de la culture BYOD. En réalité, la plupart d’entre vous a déjà dû ou doit désormais faire face aux problématiques associées.
Il faut bien avouer que le gros de ce buzz s’avère particulièrement pessimiste, multipliant les mises en garde contre l’exposition toujours plus grande des entreprises aux risques de vol de leurs données. On nous dépeint des cybercriminels tapis dans l’ombre, prêts à bondir sur leur proie dès lors qu’elle ose connecter son smartphone ou autre techno-gadget au réseau de son entreprise.
Résultat : la terminologie associée au BYOD est souvent fortement connotée et inquiétante. En réaction, certaines entreprises ont tout bonnement interdit tous ces types d’appareils. D’autres, au contraire, acceptent l’inévitable et s’ouvrent à cette nouvelle culture, en espérant la tourner à leur avantage.
D’ailleurs, les opposants au BYOD devraient peut-être y réfléchir à deux fois car cette tendance est faite pour durer, voire même s’imposer à terme, jusqu’à s’octroyer une place comparable à celle des PC au sein des entreprises.
Les origines de cette opposition au BYOD : les perturbations et inconvénients perçus, voire même une certaine crainte. Pire encore, aux yeux des opposants, le BYOD s’apparente parfois à une pratique sans foi ni loi. Chacun apporte son propre appareil mobile… et advienne que pourra ! Ils craignent une perte de contrôle qui compromettrait la sécurité réseau, quel que soit le nombre de shérifs désignés pour maintenir l’ordre.
Or, ces craintes ne sont pas sans fondements. Certaines entreprises sont effectivement mieux armées que d’autres pour lutter contre les pires excès du BYOD. Certains pays aussi. Selon un récent rapport d’Imation Mobile Security, 50 % des Allemands interrogés affirmaient toujours respecter les règles définies par leur entreprise quant à la pratique du BYOD. Au Royaume-Uni, ce chiffre descend à 36 % seulement. En réalité, 18 % des Britanniques interrogés admettaient même ne pas appliquer les directives dont ils avaient parfaitement connaissance. Je me demande à mon tour combien de mes lecteurs sont surpris (ou non) par ces statistiques…
Toutefois, cette étude ne met pas en cause uniquement les salariés. D’après Imation Mobile Security, dans la plupart des entreprises britanniques, les contrôles de sécurité ne sont pas obligatoires et 92 % des responsables informatiques n’exigent pas de leurs salariés qu’ils changent régulièrement leurs mots de passe sur leurs appareils à usage professionnel. Vous conviendrez donc que la marge de progression est encore large.
En conclusion, les entreprises ont un réel devoir d’évaluation des avantages qu’elles pourraient dégager du BYOD et, le cas échéant, d’implémentation des politiques et procédures communes à toute leur structure afin de réduire les risques de sécurité potentiels. En ce sens, le transfert d’informations professionnelles et confidentielles des ordinateurs de l’entreprise vers les appareils personnels des salariés constitue une préoccupation majeure. Par conséquent, bien que ce nouveau phénomène ait vocation à doper la productivité de vos collaborateurs, son adoption doit s’accompagner d’une gestion rigoureuse. Dès qu’un appareil se connecte à un système d’entreprise, il devrait être soumis aux mêmes mesures de sécurité que les autres. Bref, il est vital d’adopter une approche entièrement intégrée du BYOD.
Pour en savoir plus sur la sécurité des sites Web, téléchargez le rapport Symantec sur les menaces de sécurité des sites Web