Publicité

L'époque où l'on passait 40 heures par semaine à utiliser un ordinateur de 15 ans avec un moniteur clignotant est révolue depuis longtemps. Les employés de bureau du monde entier n'ont plus à mettre en danger leur santé ou leur santé mentale. La plupart des entreprises avant-gardistes sont heureuses que leurs employés apportent et utilisent leurs propres appareils.

Mais pour chaque gagnant, il y a un perdant. Bien que votre vue puisse en bénéficier, vous pouvez gravement compromettre votre sûreté et votre sécurité en vous inscrivant à un programme «Apportez votre propre appareil» (BYOD). Et le les dangers ne s'arrêtent pas pour vous en tant qu'employé 5 façons dont votre sécurité est menacée au bureauVous supposez que vos collègues informatiques d'entreprise sont suffisamment qualifiés pour assurer la sécurité de vos données. Et si ce n'est pas le cas? Et quelles autres menaces menacent votre vie privée et votre sécurité au travail? Lire la suite - votre entreprise pourrait également se mettre en danger.

instagram viewer

Quels sont les pièges de sécurité du BYOD? Dans cet article, je vais expliquer pourquoi l'idée du BYOD gagne du terrain, puis expliquer quels problèmes pourraient survenir.

Qu'est-ce que le BYOD?

BYOD est un terme fourre-tout pour une politique d'entreprise qui permet aux employés d'utiliser leurs propres appareils pour accéder aux données, aux e-mails, à l'infrastructure et aux réseaux de l'entreprise.

Les appareils peuvent être tout, des smartphones et tablettes aux ordinateurs portables et projecteurs. En règle générale, il fait référence à tout appareil appartenant à un employé avec une connexion Internet connectée au réseau interne d'une entreprise.

Remarque à tous: "BYOD" (apportez votre propre appareil au travail) aka Consumerisation de IT NE SIGNIFIE PAS que vous apportiez votre XBox au bureau.

- Pas content, Gladys (@NickHodgeAU) 10 février 2012

Le terme est entré dans l'usage général en 2009 grâce à Intel, et depuis lors, la politique a explosé. La grande majorité des plus grandes entreprises mondiales proposent désormais une certaine forme de BYOD, tout comme des milliers de PME.

Les données suggèrent que l'adoption du BYOD a été la plus répandue au Moyen-Orient, où plus de 80% des employés de bureau ont désormais accès à la politique. Le Brésil, la Russie, l'Inde, les Émirats arabes unis et la Malaisie sont les cinq premiers pays du monde - tous affichent des taux de plus de 75%. En Amérique du Nord, le taux est d'environ 44%.

Pourquoi les entreprises aiment-elles?

Les entreprises ont rapidement adopté le BYOD pour deux raisons principales: la réduction des coûts et la productivité.

En termes de coûts, les entreprises peuvent économiser de l'argent sur le matériel, les logiciels et maintenance de l'appareil 8 erreurs de maintenance de PC qui tuent la durée de vie de votre matérielLa maintenance des PC n'est pas sorcière, mais vous pourriez faire une poignée d'erreurs qui endommagent réellement votre matériel. Lire la suite . Théoriquement, cela allège la pression sur les services informatiques qui ont déjà du mal à suivre le rythme rapide de la technologie.

Du point de vue de la productivité, des recherches répétées ont montré que les employés qui ont accès aux politiques BYOD sont plus heureux, plus à l'aise et travaillent généralement plus rapidement.

Mais tout n'est pas rose. Il existe potentiellement de sérieux écueils de sécurité que les employés et les entreprises doivent prendre en considération.

Pièges de sécurité pour les employés

Les entreprises utilisent fréquemment un logiciel de gestion des appareils mobiles à distance pour gérer les schémas BYOD, mais le logiciel est plus intrusif que les employés pourraient le croire. Voici trois choses à surveiller.

1. Collecte de données

Combien de données seriez-vous prêt à partager avec votre entreprise? Par exemple, seriez-vous heureux si votre patron connaissait l'intégralité de votre historique de navigation? Souhaitez-vous partager votre position avec votre service informatique?

La réponse à ces questions est probablement «non», mais selon un rapport de Bitglass, vous vous exposez peut-être à ces profondes atteintes à la vie privée.

«L'intention des solutions de gestion des appareils mobiles n'est pas d'espionner les employés mais de surveiller des choses comme les logiciels malveillants et la sécurité générale.

Mais ces outils en font beaucoup plus. Cela comprend la localisation du téléphone, les applications présentes sur le téléphone et même les sites Web auxquels l'utilisateur accède. Nous avons pu constater que certains de nos employés recherchent des informations sur la santé sur le Web. »

- Salim Hafid, chef de produit chez Bitglass

Posez-vous cette question: savez-vous quelles données votre entreprise détient à votre sujet? En vertu des lois américaines et britanniques, vous avez le droit légal de tout voir. Allez demander à votre service RH. Les résultats pourraient vous surprendre.

2. Intercepter les communications personnelles

Bien que vous ne soyez peut-être pas ravi de l'idée, la plupart d'entre nous acceptons que nos employeurs aient le droit d'accéder et de surveiller les comptes de messagerie de notre entreprise. Mais qu'en est-il des comptes de messagerie personnels? Ou messages envoyés via Facebook Messenger Confidentialité de Facebook Messenger: tout ce que vous devez savoirÊtes-vous préoccupé par la confidentialité de Facebook Messenger? Devriez-vous l'être? Nous examinons les autorisations de l'application et la nécessité de protéger vos messages avec une autre application. Lire la suite ? C’est une toute autre affaire.

Et pourtant, les chercheurs de Bitglass ont pu voir toutes ces communications à l'aide d'un logiciel de gestion d'appareils à distance. Le rapport a même affirmé que les mots de passe et les coordonnées bancaires étaient visibles.

Bien sûr, les entreprises ne collectent probablement pas systématiquement ces données (sauf si vous leur en avez donné l'autorisation dans les petits caractères de votre contrat). Cependant, le risque potentiel devrait déclencher la sonnerie d'alarme. Feriez-vous confiance à chaque membre du service informatique de votre entreprise pour ne pas vous espionner? Avez-vous confiance dans la capacité des systèmes de sécurité de votre entreprise à empêcher les pirates d'accéder aux données?

3. Perte de données personnelles

Presque tous les logiciels de gestion d'appareils à distance courants que les entreprises utilisent peuvent effacer à distance les données d'un appareil.

Les entreprises ont besoin de ces garanties au cas où vous quitteriez l'organisation. Votre employeur doit pouvoir supprimer les données sensibles des applications gérées et tout contenu de base de données que vous pourriez avoir sur votre appareil.

Mais le logiciel de gestion des appareils n'a pas seulement la possibilité d'effacer les applications gérées par l'entreprise. Il peut également supprimer des applications entières et même essuyer tout le téléphone.

homme stressé
Crédit d'image: pathdoc via Shutterstock

En tant qu'employé, cela signifie que vos données sont en permanence vulnérables aux caprices de votre entreprise. Si vous avez signé un contrat BYOD, même quelque chose d'aussi innocent que le téléchargement accidentel d'un fichier d'entreprise vers une application non gérée pourrait donner à vos employeurs une raison d'essuyer votre téléphone.

Conclusion: vos photos, votre musique, vos fichiers et vos messages risquent tous d'être supprimés sans votre consentement.

Pièges de sécurité pour les entreprises

Alors que la plupart des risques pour les employés sont principalement basés sur la confidentialité, les risques pour l'employeur tournent principalement autour de la sécurité. Voici les trois principales façons dont les entreprises sont menacées par leurs politiques BYOD.

1. Appareils perdus

Une entreprise peut dépenser des milliers de dollars pour le dernier logiciel de sécurité, mais ne peut rien faire pour éviter une simple erreur utilisateur.

Les gens perdent des choses 2 façons simples de récupérer un téléphone Android perdu ou voléCes méthodes peuvent vous aider à retrouver votre téléphone ou tablette Android perdu ou volé. Lire la suite et les choses sont volées. Et si l'appareil perdu contient des informations très sensibles, cela peut être dévastateur pour l'entreprise en question. En effet, les données suggèrent que plus de 60% de toutes les violations de réseau d'entreprise sont dues à des appareils volés.

Une entreprise affirmera que c'est la raison pour laquelle elle a besoin d'un logiciel de gestion à distance des appareils mobiles sur les gadgets BYOD, mais les employés sont susceptibles de faire marche arrière pour les raisons que j'ai déjà évoquées.

Le problème peut conduire à une impasse dans laquelle ni l'employeur ni l'employé ne sont satisfaits de la situation.

2. Réseaux non sécurisés

Les gens vont utiliser leurs appareils sur un large éventail de réseaux. Et bien que votre Wi-Fi domestique puisse être largement à l'abri des criminels et des pirates, la même chose ne peut pas être dite pour Wi-Fi public dans les hôtels et les aéroports 7 stratégies sécurisées pour utiliser le Wi-Fi public en toute sécurité sur les téléphonesCe réseau Wi-Fi public auquel vous venez de vous connecter est-il sûr? Avant de siroter votre café au lait et de lire Facebook, envisagez ces stratégies simples et sécurisées pour utiliser le Wi-Fi public en toute sécurité sur votre téléphone. Lire la suite .

Ces réseaux sont de riches terrains de chasse pour les cybercriminels. Les pirates peuvent se cacher en attendant qu'un appareil mal sécurisé se connecte, puis faire des ravages dès qu'une connexion est établie.

Encore une fois, les données soutiennent la théorie. Les estimations suggèrent que les pirates ciblent jusqu'à 40% de tous les appareils BYOD sur un réseau Wi-Fi public dans les quatre mois suivant leur utilisation.

Les entreprises peuvent se protéger contre ces problèmes grâce à un profilage de sécurité robuste, mais les PME non technologiques ont-elles le budget, le temps ou les connaissances nécessaires pour prendre de telles mesures?

3. Mises à jour de logiciel

La disparité entre la façon dont les différentes sociétés publient les mises à jour peut causer des problèmes aux entreprises. Par exemple, regardez la différence entre le processus de mise à jour centralisé d'Apple et l'approche Android fragmentée.

Les employés utiliseront une grande variété d'appareils et les services informatiques n'ont aucun moyen de les forcer à passer aux dernières versions. La même chose s'applique aux applications tierces: comment les entreprises peuvent-elles être certaines que le code de l'application n'est pas vulnérable?

bouton de mise à jour
Crédit d'image: Markus Mainka via Shutterstock

Bien sûr, les entreprises peuvent empêcher les employés disposant de logiciels obsolètes d'accéder aux réseaux, mais l'employé ne pourra alors pas faire son travail. Il défait l'un des principes fondamentaux du BYOD: une productivité améliorée.

Êtes-vous inquiet au sujet du BYOD?

J'ai partagé les trois principaux problèmes de sécurité BYOD du point de vue de l'employeur et de l'employé.

Bien sûr, la politique présente de nombreux avantages, mais les deux parties doivent être conscientes des risques auxquels elles s'exposent. À l'heure actuelle, pas assez de parties prenantes possèdent des connaissances suffisantes.

Êtes-vous un employé de bureau avec une histoire BYOD peu recommandable à partager? Avez-vous rencontré un spectacle d'horreur BYOD dans votre PME? Comme toujours, vous pouvez laisser toutes vos pensées et opinions dans les commentaires ci-dessous.

Crédits image: Ryan Jorgensen - Jorgo / Shutterstock

Dan est un expatrié britannique vivant au Mexique. Il est le rédacteur en chef du site frère de MUO, Blocks Decoded. À divers moments, il a été éditeur social, éditeur créatif et éditeur financier pour MUO. Vous pouvez le trouver en train de parcourir le salon au CES de Las Vegas chaque année (relations publiques, tendez la main!), Et il fait beaucoup de sites en coulisses…