Qui n'aime pas la liberté ? La liberté englobe beaucoup de choses dans nos vies. Sur le lieu de travail, il existe une sorte de liberté que de nombreuses organisations accordent à leurs employés. Liberté d’utiliser des appareils personnels (smartphones, tablettes, ordinateurs portables) au travail et pour le travail. C'est à cela que sert Bring Your Own Device ou BYOD. Et il ne fait aucun doute qu'il est plus apprécié et populaire aujourd'hui que jamais : 82 %1 des organisations sont compatibles BYOD.
Mais parfois, la liberté a un prix : les risques et les défis en matière de sécurité BYOD. Il existe de nombreux risques potentiels pour la sécurité liés au fait de permettre aux employés d'accéder aux informations professionnelles sur leurs appareils personnels. C'est parce que les organisations ne peuvent pas contrôler ce que les employés font avec leurs appareils après le travail. Du téléchargement d'applications dangereuses à l'accès au Wi-Fi public, il s'agit d'un appareil personnel et d'un choix personnel. Cependant, ces appareils hébergent également des données d'entreprise critiques et confidentielles qui doivent être protégées.
Ainsi, une politique BYOD, soutenue par un solide Gestion des appareils mobiles (MDM) solution, est un incontournable pour les entreprises. Et c'est l'objet de ce blog : identifier les risques de sécurité BYOD et les moyens par lesquels une solution MDM avec conteneurisation peut les contrecarrer.
Principaux risques et défis de sécurité BYOD
Avant de passer aux problèmes de sécurité BYOD, il est important de savoir quels sont les principaux risques et défis en matière de sécurité BYOD. Énumérons-en quelques-unes qui peuvent aider les organisations dans l'évaluation des risques BYOD.
1. Perte et fuite de données
Le principal problème de sécurité BYOD qui dérange le plus les organisations est la fuite ou la perte de données. Les cyberattaques se multiplient et avec le BYOD, le risque que des données sensibles de l'entreprise tombent entre de mauvaises mains est élevé. Les employés qui accèdent, stockent ou partagent des informations confidentielles sur des appareils personnels peuvent exposer par inadvertance l'organisation à des violations de données. Même les actions les plus involontaires, comme ouvrir un lien reçu dans un e-mail personnel, peuvent exposer des informations confidentielles aux acteurs malveillants. Ces acteurs malveillants peuvent alors provoquer beaucoup de désarroi.
2. Applications et contenus malveillants
Les applications personnelles ne sont pas toujours ce qu’elles semblent être, et c’est un autre risque potentiel pour la sécurité BYOD. Le nombre d’applications contenant des logiciels malveillants est en augmentation. Les cybercriminels profitent des tendances visant à inciter les utilisateurs à télécharger des applications malveillantes. L'engouement pour Pokemon Go est un exemple où les passionnés de jeux sont devenus la proie d'applications contenant des logiciels malveillants. Les cybercriminels peuvent exploiter ces applications malveillantes pour se faufiler et contrôler les appareils mobiles. Ils peuvent ensuite accéder aux données d’entreprise stockées sur leurs appareils personnels, et nous savons tous ce qui peut arriver ensuite. Le même scénario d’application malveillante se produit lorsqu’un appareil personnel accède au contenu Web sans filtres.
3. Appareils infectés
Les appareils mobiles des employés qui exécutent des versions obsolètes ou non corrigées des systèmes d'exploitation et des applications constituent un autre risque de sécurité BYOD. Pour les cybercriminels, les vulnérabilités non corrigées constituent une passerelle vers le piratage et l’infection des appareils. Les applications et le système d'exploitation doivent rester à jour en permanence pour éviter de telles intrusions. Une autre cause fréquente d’infection s’infiltrant dans les appareils est une approche terne des applications : la fatigue des applications. Avec tant de choses qui se passent sur les mobiles ces jours-ci, les gens sont voués à être désinvoltes envers les téléchargements d'applications. Accorder des autorisations excessives aux applications sans lire les conditions générales peut entraîner des infections de l'appareil. Un appareil infecté présente un risque élevé de compromission des données d’entreprise, et les données personnelles peuvent être tout aussi menacées.
4. Flou professionnel ou personnel
Le flou entre l’utilisation des appareils mobiles à des fins professionnelles et personnelles s’épaissit sans Politique BYOD et une solution MDM. Comme il s'agit d'un appareil personnel, il sera utilisé à des fins personnelles, c'est inévitable. Les identifiants des réseaux sociaux (avec connexion automatique) se trouvent à côté des identifiants de messagerie de l'entreprise sur le même appareil. Un fichier téléchargé suspect se trouve dans le même dossier qu’une présentation marketing. Quelqu'un peut partager un fichier lié au travail sous forme de mauvaise pièce jointe à un ami. Ou pire encore, un employé maussade peut décider de devenir un voyou et commencer à prendre des captures d'écran de choses confidentielles. Tous ces éléments constituent de sérieux problèmes de sécurité des données lorsque les appareils BYO ne sont pas gérés.
5. Politiques inadéquates
Des politiques BYOD inadéquates ou fragiles valent comme l’absence de politique. L’élément fondamental réside dans la protection par mot de passe.
Voici quelques statistiques étonnantes sur la sécurité des mots de passe selon un rapport2,
- 79 % des employés connaissent la grave menace que représentent les mots de passe compromis.
- 65 % des employés utilisent des variantes du même mot de passe.
- Même après une violation de données, 45 % des employés ne changent pas leur mot de passe.
Les chiffres indiquent clairement l'importance d'une politique solide de mot de passe pour les organisations dans le cadre BYOD afin de garantir sécurité des appareils mobiles.
6. Perte ou vol de l'appareil
C'est humain de faire des erreurs. Un moment de manque d’attention peut entraîner la perte ou le vol d’appareils mobiles. La probabilité d’une reprise n’est pas non plus positive. Par conséquent, les appareils des employés perdus ou volés (utilisés pour le travail) peuvent donner aux organisations des cauchemars en matière de sécurité des données. C'est une sorte de menace qui rend l'employé et l'organisation impuissants. Aussi, avec perte ou vol d'appareil, les risques que les données des entreprises tombent entre de mauvaises mains sont exponentielles.
Prendre le contrôle avec la conteneurisation MDM et BYOD
Un adage dit : planifiez le meilleur mais préparez-vous au pire. Si la confiance est un paramètre essentiel à la réussite des employés, la sécurité des données de l’entreprise n’est tout simplement pas négociable. C’est précisément ce qu’une solution MDM apporte aux organisations qui adoptent la culture BYOD. La conteneurisation BYOD, lorsqu'elle est expliquée, peut sembler magique à un enfant, mais pour les entreprises et les équipes informatiques, c'est la logique qui fait la magie.
Dans le schéma MDM-BYOD, sur l'appareil personnel géré (enregistré) d'un employé, le logiciel MDM aide le service informatique créer deux conteneurs distincts : travail et personnel. Ces deux conteneurs sont séparés comme s’il s’agissait de deux rails constituant une voie ferrée – toujours ensemble mais jamais se rencontrant. Mais bien sûr, MDM offre bien plus encore.
Isolement des données d'entreprise et personnelles
Tout d'abord. La conteneurisation établit un environnement distinct et sécurisé pour les applications et les données d'entreprise sur un appareil personnel. Cette séparation garantit que les informations sensibles restent isolées des applications et contenus personnels, réduisant ainsi le risque de fuite de données. En termes simples, ce que vous faites sur Tinder n'a rien à voir avec votre sensibilisation à Slack.
Contrôles d'accès sécurisés
La conteneurisation BYOD permet aux administrateurs informatiques d'appliquer des contrôles d'accès stricts au sein du conteneur de travail. Cela inclut des mesures d'authentification telles que des codes PIN, des mots de passe ou des données biométriques, garantissant uniquement un accès autorisé aux données de l'entreprise sur les appareils personnels. Les organisations peuvent également empêcher les employés de prendre des captures d’écran dans le conteneur de travail. Une politique de code BYOD peut renforcer encore la sécurité des données. Les administrateurs peuvent établir politiques de mot de passe pour le conteneur de travail, définissant la longueur, la complexité, l'expiration et le nombre maximal de tentatives erronées. Bref, après une dispute, vous ne pouvez pas perturber le travail de votre petite amie même si vous pouvez accéder à son smartphone – et vice versa.
Liste verte des applications et des sites Web
Les administrateurs informatiques peuvent contrôler les applications ayant accès au conteneur d'entreprise ou de travail. Cela implique d'autoriser les applications approuvées tout en empêchant l'installation ou l'utilisation d'applications non autorisées et potentiellement non sécurisées. Il en va de même pour les sites Web. La mise sur liste verte (ou liste noire) d'applications et de sites Web atténue le risque de logiciels malveillants et d'autres menaces d'entreprise. menaces à la sécurité des données. Essentiellement, vous êtes libre de télécharger une application d’édition de PDF louche et de risquer vos données personnelles. Si une application ne figure pas dans la liste verte du service informatique, vous ne pouvez pas l'avoir dans le conteneur de travail.
Gestion des conteneurs à distance
En cas d'incident de sécurité ou de nécessité de déprovisionner un appareil lorsqu'un employé démissionne, il n'est pas nécessaire de s'inquiéter. Les solutions MDM avec capacités de conteneurisation BYOD permettent aux administrateurs informatiques de gérer et d'effacer à distance uniquement le conteneur d'entreprise, en laissant intactes les données personnelles. Cet effacement sélectif garantit la sécurité des données de l’entreprise sans compromettre les informations personnelles. Par conséquent, rien n’arrive à votre galerie de photos lorsque vous changez de travail. Mais avec effacement à distance, il n'est pas possible de réaccéder au conteneur de travail (correction, conteneur ex-work).
Gestion des applications et mises à jour
Dans le conteneur de travail désigné, les administrateurs informatiques peuvent gérer toutes les applications, et elles sont là parce que ce sont des applications liées au travail. Ainsi, toutes les applications professionnelles restent mises à jour et corrigées, ne laissant aucune place aux vulnérabilités. Les administrateurs peuvent également pousser, installer et désinstaller des applications dans le conteneur de travail sans aucune intervention du propriétaire de l'appareil. Veuillez noter que les organisations ne peuvent pas gérer les applications résidant dans le conteneur personnel. Dans le contexte, vous êtes libre de ne pas mettre à jour vos applications shopping, mais toutes vos applications professionnelles sont gérées et les mises à jour sont prises en charge.
Surveillance et rapport
La conteneurisation BYOD avec MDM offre des fonctionnalités robustes de surveillance et de reporting. Les administrateurs informatiques peuvent suivre les activités au sein du conteneur de travail, détecter les incidents de sécurité potentiels et générer des rapports à des fins de conformité. Pour mettre les choses en perspective, n'hésitez pas à vous gaver de Netflix, mais lorsque vous accédez au conteneur de travail, restez conforme aux normes de votre organisation. Plus important encore, peu d’organisations auront Netflix dans le conteneur de travail de leurs employés (sauf, bien sûr, Netflix lui-même !).
Expérience conviviale
L’un des principaux problèmes de sécurité BYOD réside souvent dans la réticence des employés à inscrire leurs appareils dans une solution MDM. C'est généralement parce qu'ils pourraient considérer le service informatique comme une agence de renseignement secrète qui les espionne. Au contraire, la conteneurisation BYOD sur les appareils personnels inscrits maintient une expérience utilisateur transparente, permettant aux employés d'utiliser leurs appareils pour leur travail et leurs tâches personnelles. Les administrateurs informatiques ne peuvent jamais accéder au conteneur personnel, alors soyez assuré que votre organisation n'a aucune idée de vos manigances sur Instagram. Ils peuvent en effet vous signaler, et à juste titre, si vous étendez les manigances au conteneur de travail.
Politiques de conteneur personnalisables
La conteneurisation BYOD n’est pas une approche universelle. Tout comme dans l'ensemble Politiques MDM, la conteneurisation offre des options de personnalisation. Les administrateurs informatiques peuvent adapter les politiques de sécurité des conteneurs pour les aligner sur les besoins spécifiques et la tolérance au risque de l'organisation. Ainsi, les conteneurs de travail de différents employés au sein d’une même organisation peuvent avoir un ensemble de politiques totalement différent.
Affrontez de front les risques de sécurité BYOD avec Scalefusion
Intégrer la conteneurisation BYOD dans le cadre plus large Stratégie MDM améliore la posture de sécurité des organisations. Il crée une enclave sécurisée pour les données d’entreprise au sein de l’environnement intrinsèquement moins sécurisé des appareils personnels. Cette couche de protection supplémentaire contribue de manière significative à la protection des informations sensibles et au maintien de l'intégrité des données d'entreprise dans les environnements BYOD.
Bien qu’il présente de nombreux avantages, les organisations doivent faire face à divers risques et défis en matière de sécurité. Adopter la conteneurisation BYOD avec une solution MDM comme Scalefusion permet aux administrateurs informatiques de relever ces défis de manière proactive. Les employés sont libres d'utiliser leurs appareils comme ils le souhaitent, tandis que les organisations peuvent protéger leurs données. C'est la véritable essence de la liberté au sens BYOD.
Vous souhaitez en savoir plus sur les capacités de conteneurisation BYOD de Scalefusion ? Planifiez une démo avec nos experts ou inscrivez-vous pour un Essai gratuit 14-day.
Références:
1. Insiders de la cybersécurité
2. LastPass