BYOD et sécurité des données | Inuvika OVD App Virtualization

Considérations relatives à la sécurité des données lors du déploiement du BYOD dans votre entreprise

Au cours de la dernière décennie, la technologie mobile a évolué pour devenir un outil omniprésent et essentiel pour les entreprises. Les smartphones sont désormais indispensables à la communication, les tablettes sont des outils nécessaires pour les employés occupés, et les ordinateurs portables permettent aux équipes de collaborer et d'être productives à l'intérieur comme à l'extérieur du bureau.

Cette adoption quasi universelle de la technologie mobile est à l'origine d'une autre tendance qui établit une nouvelle norme sur le lieu de travail : BYOD.

Le BYOD (Bring Your Own Device) est un système qui permet aux employés d'être plus productifs et aux entreprises d'économiser de l'argent en laissant les membres de l'équipe apporter et utiliser leurs propres appareils au travail. Les études montrent que les politiques BYOD sont un excellent moyen d'accroître la satisfaction et la commodité des employés. En fait, 74% des organisations ont déjà mis en œuvre le programme ou prévoient de le faire à l'avenir.

Cependant, malgré tous les avantages du BYOD, les entreprises doivent être conscientes de certains risques, notamment en matière de sécurité. Lorsqu'une entreprise ne distribue plus, ne surveille plus et n'entretient plus les appareils officiels de ses employés, il devient de plus en plus difficile de s'assurer que chaque appareil ayant accès aux données sensibles de l'entreprise est protégé contre les virus ou les attaques malveillantes.

Cela dit, voici quelques considérations relatives à la sécurité des données à garder à l'esprit avant de mettre en œuvre le BYOD dans votre entreprise :

Maintenir l'accessibilité sans compromettre la vie privée.

La mise en œuvre d'une politique globale qui sécurise à la fois les données personnelles et celles de l'entreprise est essentielle à la réussite d'un programme BYOD.

Tant l'entreprise que les employés doivent veiller à ce que les données de l'entreprise restent sécurisées, en particulier lorsque plusieurs appareils de différents employés sont utilisés pour y accéder. À cette fin, les entreprises doivent fournir des solutions techniques et proposer de nouvelles politiques qui protègent les données critiques de l'entreprise tout en garantissant la protection de la vie privée de l'utilisateur final.

Il peut être difficile de trouver l'équilibre entre la sécurisation des données confidentielles et l'application des politiques sans être intrusif. Si vous ne mettez pas en œuvre avec soin des politiques et des procédures à cet effet, vous risquez de laisser des appareils exposés à des fuites de données.

Appareils présentant des vulnérabilités susceptibles d'être exploitées.

Le BYOD signifie que les entreprises ont moins de contrôle sur les appareils utilisés au bureau. En outre, comme ces téléphones ou ordinateurs portables sont la propriété de l'employé, celui-ci est libre de télécharger autant d'applications qu'il le souhaite. Les employés peuvent également se connecter à n'importe quelle connexion WiFi disponible sans prendre pleinement en compte les implications possibles en termes de sécurité.

Cette situation est d'autant plus préoccupante que, selon une étude menée par HP, 97% des appareils des employés posent des problèmes de confidentialité et 75% ne disposent pas d'un cryptage adéquat des données. La plupart des appareils appartenant aux employés ne disposent même pas d'une protection antivirus suffisante ou de pare-feu mis à jour. Cela montre à quel point les appareils sont vulnérables aux attaques et souligne la nécessité de former les employés pour qu'ils comprennent et prennent conscience des risques de sécurité.

Mélange de données personnelles et professionnelles.

Lorsque vous utilisez un seul appareil à la fois comme outil personnel et professionnel et que le stockage se fait sur un seul appareil, il est presque inévitable que certains types de données soient exposés par inadvertance à des problèmes de sécurité.

Des logiciels malveillants peuvent être installés à leur insu sur les appareils des employés ou des pirates informatiques peuvent accéder aux identifiants de connexion et aux mots de passe en se servant de l'enregistrement au clavier. Il en résulte un risque de sécurité pour les données professionnelles stockées sur les appareils personnels.

Appareils perdus ou volés.

Les statistiques indiquent que plus de 68 % des failles de sécurité ont lieu lorsque les appareils sont volés. Cela confirme raisonnablement que les plus grands risques de sécurité liés au BYOD auxquels les entreprises sont confrontées sont la perte ou le vol des appareils des employés.

Le moyen le plus simple d'y remédier est de s'assurer que les propriétaires d'appareils activent leurs fonctions de sécurité de base, telles que les mots de passe, les codes pin et les géolocalisateurs. Malheureusement, même ces mesures de sécurité nécessaires sont souvent négligées.

Lorsque votre entreprise décide de mettre en œuvre le BYOD, n'oubliez pas que des modifications doivent être apportées à l'infrastructure et aux processus informatiques. Il est essentiel que les responsables de la sécurité des appareils identifient les applications critiques qui sécurisent les données de l'entreprise, protègent la vie privée de l'utilisateur final et garantissent la mobilité du personnel sur plusieurs appareils mobiles.

Bien qu'elle ne soit pas liée à la sécurité, la question cruciale de la possibilité pour les utilisateurs d'accéder à des applications critiques (généralement conçues pour Microsoft Windows) sur des machines qui ne sont pas sous Windows se pose également.

Pour répondre à toutes ces préoccupations, une organisation doit travailler avec un partenaire fiable qui peut fournir une solution qui fonctionne de manière transparente pour vous lors du déploiement de votre programme BYOD.

La virtualisation des applications rend le BYOD productif.

La clé est de trouver des stratégies efficaces qui permettent aux départements informatiques de déployer des stratégies BYOD et de plates-formes mixtes. En utilisant une plateforme de livraison d'applications virtualisées comme Inuvika OVD EnterpriseGrâce à la solution VDI, les entreprises peuvent transformer n'importe quel appareil non PC en un appareil informatique productif, sans avoir recours aux exigences coûteuses et complexes de l'infrastructure de bureaux virtuels (VDI).

OVD Enterprise est une alternative à Citrix et VMware. Il permet à toute organisation de fournir des applications Windows et Linux virtualisées aux utilisateurs, quel que soit leur appareil, y compris les Mac, les Chromebooks, les téléphones et les tablettes, clients légerset tout appareil basé sur un navigateur HTML5. Mieux encore, il le fait pour la moitié du coût des solutions traditionnelles.

Les utilisateurs peuvent ainsi accéder en toute sécurité aux applications critiques de l'entreprise à partir de n'importe quel appareil, où qu'ils se trouvent. Les entreprises peuvent également être assurées que leurs données sensibles restent protégées des vulnérabilités potentielles puisque les données sont stockées en toute sécurité sur des serveurs, et non sur l'appareil lui-même. Des fonctions de sécurité supplémentaires, telles que des politiques de droits d'utilisateur granulaires, permettent aux administrateurs de contrôler en détail la manière dont les données sont accessibles, par qui et ce que les utilisateurs peuvent en faire (par exemple, en limitant le téléchargement ou l'impression).

Prendre contact avec Inuvika pour découvrir comment nous pouvons vous aider à mettre en œuvre des solutions d'applications virtualisées sécurisées, de manière simple et rentable.

 

Références :

https://www.zdnet.com/article/research-74-percent-using-or-adopting-byod/

https://www.itbusinessedge.com/blogs/data-security/lost-devices-cause-68-percent-of-health-care-data-breaches.html

https://www.cio.com/article/2380399/study-finds-most-mobile-apps-put-your-security-and-privacy-at-risk.html