Pourquoi les employeurs et les employés doivent se méfier du BYOD
Le temps passé 40 heures par semaine à utiliser un ordinateur de 15 ans avec un moniteur clignotant est révolu. Les employés de bureau du monde entier ne doivent plus mettre en danger leur santé ou leur santé mentale. La plupart des entreprises avant-gardistes souhaitent que leurs employés apportent et utilisent leurs propres appareils..
Mais pour chaque gagnant, il y a un perdant. Bien que votre vue puisse en bénéficier, vous pouvez compromettre gravement votre sécurité en vous inscrivant à un “Apportez votre propre matériel” (BYOD) schéma. Et les dangers ne vous arrêtent pas en tant qu'employé. 5 risques pour votre sécurité au bureau. 5 risques pour votre sécurité au bureau. Vous supposez que vos collègues des TI d'entreprise sont suffisamment compétents pour protéger vos données. Mais si ce n'est pas le cas? Et quelles autres menaces pèsent sur votre vie privée et votre sécurité sur le lieu de travail? En savoir plus - votre entreprise pourrait également s'exposer à des risques.
Quels sont les pièges de sécurité de BYOD? Dans cet article, je vais expliquer pourquoi l'idée de BYOD gagne du terrain, puis expliquer quels problèmes pourraient survenir.
Qu'est-ce que le BYOD??
BYOD est un terme fourre-tout pour une politique d'entreprise qui permet aux employés d'utiliser leurs propres appareils pour accéder aux données, au courrier électronique, aux infrastructures et aux réseaux de l'entreprise..
Les appareils peuvent être des smartphones et des tablettes, des ordinateurs portables et des projecteurs. Il s’agit généralement de tout appareil appartenant à un employé et disposant d’une connexion Internet connectée au réseau interne d’une entreprise..
Note à tous: "BYOD" (amenez votre propre appareil au travail) alias "Consumerisation of IT" NE SIGNIFIE PAS que vous apportez votre XBox au bureau..
- Pas heureuse, Gladys (@NickHodgeAU) 10 février 2012
Le terme est entré dans l'usage courant en 2009 grâce à Intel et depuis lors, la politique a explosé. La grande majorité des plus grandes entreprises du monde proposent désormais une forme de BYOD, tout comme des milliers de PME..
Les données suggèrent que le recours au BYOD a été le plus répandu au Moyen-Orient, où plus de 80% des employés de bureau ont maintenant accès à la politique. Le Brésil, la Russie, l'Inde, les Émirats arabes unis et la Malaisie sont les cinq principaux pays du monde, affichant tous des taux supérieurs à 75%. En Amérique du Nord, le taux est d'environ 44%.
Pourquoi les entreprises l'aiment-elles??
Les entreprises ont rapidement adopté le BYOD pour deux raisons principales: la réduction des coûts et la productivité.
En termes de coûts, les entreprises peuvent économiser de l’argent sur le matériel, les logiciels et la maintenance des appareils. 8 Erreurs d’entretien des ordinateurs qui tuent la durée de vie de votre matériel 8 Erreurs d’entretien des ordinateurs qui tuent la durée de vie des ordinateurs une poignée d'erreurs qui nuisent réellement à votre matériel. Lire la suite . Théoriquement, cela soulage les départements informatiques qui ont déjà du mal à suivre le rythme de l'évolution rapide de la technologie..
Du point de vue de la productivité, des recherches répétées ont montré que les employés ayant accès aux stratégies BYOD étaient plus heureux, plus à l'aise et travaillaient généralement plus vite..
Mais tout n'est pas rose. Il existe potentiellement de graves problèmes de sécurité que les employés et les entreprises doivent prendre en compte..
Pièges de sécurité pour les employés
Les entreprises utilisent fréquemment un logiciel de gestion d'appareil mobile à distance pour gérer les schémas BYOD, mais le logiciel est plus intrusif que ce que les employés pourraient croire. Voici trois choses que vous devriez surveiller.
1. Collecte de données
Quelle quantité de données voudriez-vous partager avec votre entreprise? Par exemple, seriez-vous heureux si votre patron connaissait l'intégralité de votre historique de navigation? Souhaitez-vous avoir envie de partager votre position avec votre service informatique??
La réponse à ces questions est probablement “Non,” mais selon un rapport de Bitglass, vous pourriez vous exposer à ces invasions profondes de la vie privée.
“L’intention des solutions de gestion des appareils mobiles n’est pas d’espionner les employés, mais de surveiller les logiciels malveillants et la sécurité générale..
Mais ces outils font beaucoup plus. Cela comprend la localisation du téléphone, les applications qu'il contient et même les sites Web auxquels l'utilisateur accédait. Nous avons constaté que certains de nos employés recherchent des informations sur la santé sur le Web..”
- Salim Hafid, chef de produit chez Bitglass
Posez-vous cette question: connaissez-vous les données que votre entreprise détient sur vous? En droit américain et britannique, vous avez le droit de tout voir. Allez demander à votre service des ressources humaines. Les résultats pourraient vous surprendre.
2. Intercepter des communications personnelles
Bien que l'idée ne vous enthousiasme peut-être pas, la plupart d'entre nous acceptons que nos employeurs aient le droit d'accéder à nos comptes de messagerie d'entreprise et de les surveiller. Mais qu'en est-il des comptes de messagerie personnels? Ou des messages envoyés via Facebook Messenger Confidentialité Facebook Messenger: Tout ce que vous devez savoir Confidentialité Facebook Messenger: Tout ce que vous devez savoir Etes-vous préoccupé par la confidentialité de Facebook Messenger? Devriez-vous être? Nous examinons les autorisations des applications et le cas de protection de vos messages avec une autre application. Lire la suite ? C'est une toute autre affaire.
Pourtant, les chercheurs de Bitglass ont pu visualiser toutes ces communications à l’aide d’un logiciel de gestion à distance. Le rapport prétend même que les mots de passe et les coordonnées bancaires étaient visibles.
Bien sûr, les entreprises ne collectent probablement pas ces données de manière systématique (à moins que vous ne leur en donniez la permission dans les petits caractères de votre contrat). Cependant, le risque potentiel devrait déclencher des sonnettes d'alarme. Croiriez-vous que chaque membre du service informatique de votre entreprise ne vous surveille pas? Avez-vous confiance en la capacité des systèmes de sécurité de votre entreprise à empêcher les pirates d'accéder aux données??
3. Perte de données personnelles
Presque tous les logiciels de gestion de périphériques à distance utilisés par les entreprises peuvent effacer à distance les données d'un périphérique..
Les entreprises ont besoin de ces garanties au cas où vous quitteriez l'organisation. Votre employeur doit pouvoir supprimer les données sensibles sur les applications gérées et tout contenu de base de données que vous pourriez avoir sur votre appareil..
Mais le logiciel de gestion des appareils ne permet pas uniquement d'effacer les applications gérées par l'entreprise. Il peut également supprimer des applications entières et même effacer tout le téléphone.
En tant qu'employé, cela signifie que vos données sont en permanence vulnérables aux caprices de votre entreprise. Si vous avez signé un contrat BYOD, même quelque chose d'innocent comme le téléchargement accidentel d'un fichier de société sur une application non gérée peut donner à votre employeur une raison suffisante pour effacer votre téléphone..
Conclusion: vos photos, votre musique, vos fichiers et vos messages risquent d'être supprimés sans votre consentement..
Pièges de sécurité pour les entreprises
Bien que la plupart des risques liés aux employés soient principalement liés à la confidentialité, les risques liés à l'employeur concernent principalement la sécurité. Voici les trois principales manières dont les entreprises sont exposées à leurs politiques BYOD.
1. Appareils perdus
Une entreprise peut dépenser des milliers de dollars en logiciels de sécurité les plus récents, mais ne peut rien faire pour empêcher les erreurs simples des utilisateurs..
Les gens perdent des objets 2 manières simples de récupérer un téléphone Android perdu ou volé 2 des manières simples de récupérer un téléphone Android perdu ou volé Ces méthodes peuvent vous aider à retrouver votre téléphone ou votre tablette Android perdu ou volé. Lire la suite et les choses se font voler. Et si le périphérique perdu contient des informations extrêmement sensibles, il peut être dévastateur pour la société en question. En effet, les données suggèrent que plus de 60% de toutes les violations de réseau d'entreprise sont dues à des appareils volés..
Une entreprise argumera que c’est la raison pour laquelle elle a besoin d’un logiciel de gestion des appareils mobiles à distance sur les gadgets BYOD, mais les employés risquent de se laisser aller pour des raisons que j'ai déjà évoquées..
Le problème peut mener à une impasse dans laquelle ni l'employeur ni l'employé ne sont satisfaits de la situation.
2. Réseaux non sécurisés
Les gens vont utiliser leurs appareils sur une large gamme de réseaux. Et bien que votre réseau Wi-Fi domestique puisse être en grande partie à l'abri des criminels et des pirates informatiques, il n'en va pas de même pour le réseau Wi-Fi public dans les hôtels et les aéroports. 7 Stratégies sécurisées pour utiliser le réseau Wi-Fi public en toute sécurité sur les téléphones Fi en toute sécurité sur les téléphones Ce réseau Wi-Fi public auquel vous venez de vous connecter est-il sécurisé? Avant de siroter votre café au lait et de lire Facebook, réfléchissez à ces stratégies simples et sécurisées pour utiliser le Wi-Fi public en toute sécurité sur votre téléphone. Lire la suite .
Ces réseaux constituent de riches terrains de chasse pour les cybercriminels. Les pirates peuvent attendre qu'un périphérique mal sécurisé se connecte, puis faire des dégâts dès qu'une connexion est établie..
Encore une fois, les données supportent la théorie. Des estimations suggèrent que les pirates informatiques ciblent jusqu'à 40% de tous les appareils BYOD d'un réseau Wi-Fi public dans les quatre mois suivant leur utilisation.
Les entreprises peuvent se protéger contre ces problèmes avec un profil de sécurité robuste, mais les PME non technologiques ont-elles le budget, le temps ou les connaissances nécessaires pour prendre de telles mesures?
3. Mises à jour du logiciel
La disparité entre les différentes mises à jour publiées par les entreprises peut être source de problèmes pour les entreprises. Par exemple, observez la différence entre le processus de mise à jour centralisée d’Apple et l’approche fragmentée d’Android..
Les employés utiliseront une grande variété de périphériques, et les services informatiques ne disposent d'aucun moyen pour les forcer à effectuer une mise à niveau vers les dernières versions. La même chose s'applique aux applications tierces: comment les entreprises peuvent-elles être certaines que le code de l'application n'est pas vulnérable??
Certes, les entreprises peuvent empêcher les employés disposant de logiciels obsolètes d'accéder aux réseaux, mais ils ne pourront alors plus faire leur travail. Il défait l’un des principes originaux du BYOD: la productivité améliorée.
Êtes-vous inquiet à propos de BYOD?
J'ai partagé les trois plus grandes préoccupations en matière de sécurité BYOD du point de vue de l'employeur et de l'employé.
Bien entendu, cette politique présente de nombreux avantages, mais les deux parties doivent être conscientes des risques auxquels elles s'exposent. À l’heure actuelle, peu d’acteurs possèdent une connaissance suffisante.
Êtes-vous un employé de bureau avec une histoire BYOD peu recommandable à partager? Avez-vous rencontré un spectacle d'horreur BYOD dans votre PME? Comme toujours, vous pouvez laisser toutes vos pensées et opinions dans les commentaires ci-dessous.
Crédits images: Ryan Jorgensen - Jorgo / Shutterstock
En savoir plus sur: Sécurité informatique, Sécurité smartphone.