Les 5 risques majeurs du BYOD

Cet article est classé dans les catégories suivantes:

Avec la montée en puissance du télétravail, de plus en plus d’employés choisissent d’utiliser leurs ordinateurs, téléphones et tablettes personnels pour leur travail. Pour ces travailleurs, cette possibilité véhicule un sentiment de liberté et de flexibilité. Par contre, pour les départements IT, cette philosophie BYOD (bring your own device) peut facilement devenir un véritable cauchemar en termes de cybersécurité.

Découvrez les 5 risques majeurs de sécurité d’une politique BYOD.

1. Fuites de données

Les appareils BYOD (en particulier les appareils mobiles) sont un facteur de complication pour toute stratégie de sécurité IT. Les employés courent plus de risques de les perdre et, généralement, leur niveau de protection contre les menaces est inférieur à ce que l’on peut rencontrer dans les appareils de l’entreprise.

En outre, comme les appareils BYOD contiennent en toute logique un mix de données personnelles et professionnelles, le département IT aura plus de difficulté à les sécuriser et à les contrôler à distance en cas de problème.

Le travail hybride a conduit à une augmentation des fuites de données. Dans cet article, nous vous expliquons comment le télétravail a révolutionné le monde de la cybersécurité.

2. Des réseaux non sécurisés

Les employés profitent de la flexibilité qu’offrent les appareils BYOD et travaillent d’un peu partout. C’est d’ailleurs une des raisons principales pour lesquelles cette façon de travailler séduit de nombreuses personnes. Il est vrai que le Wi-Fi public d’un tea-room au centre-ville est plutôt intéressant pour qui apprécie une bonne tasse de Earl Grey en travaillant. Mais un réseau Wi-Fi non sécurisé représente un risque non négligeable pour les précieuses données de votre entreprise. Lorsque les employés se connectent à des réseaux Wi-Fi publics, ils peuvent notamment prêter le flanc aux attaques suivantes :

  • Honeypots : des personnes malveillantes installent de faux hotspots que les utilisateurs finaux croient légitimes.
  • Snooping : les agresseurs écoutent le trafic de données entre deux machines et divulguent potentiellement des données confidentielles à des personnes en dehors de l’entreprise.

Lorsque vous mettez sur pied une politique BYOD , il est capital de prendre en compte ces « tiers lieux » comme les tavernes, les pubs, etc. et leurs réseaux non sécurisés.

3. Des instructions floues

Des instructions floues en matière de sécurité, c’est déjà un mauvais départ pour les collaborateurs d’un département IT. Associez cela à une pratique BYOD et le cocktail devient explosif.

Pourquoi ?

Eh bien, si un employé utilise son appareil personnel pour le travail, il ne l’éteint probablement pas à la fin de la journée. Malheureusement, les bonnes pratiques en termes de sécurité, quant à elles, ont tendance à disparaître quand on passe en mode détente.

Après tout, vous n’appliquez sans doute pas le même niveau de précaution sur votre appareil pendant votre temps libre que quand vous êtes installé derrière votre ordinateur au bureau. Mais, lorsque cet appareil personnel est le même que l’ordinateur de travail, on court un risque de fuite des données confidentielles de l’entreprise. Voilà pourquoi il est essentiel d’établir des instructions claires en termes de sécurité pour les employés qui travaillent sur leur propre appareil.

Mais comment assurer un bon niveau de sécurité lorsque les employés travaillent à distance ?

4. Informatique fantôme

Utiliser un appareil personnel pour travailler dans le cadre d’une politique BYOD, c’est une chose. Le faire à l’insu complet du département IT en est une autre. C’est alors que les risques de la philosophie BYOD rencontrent ce phénomène au nom effrayant, l’informatique fantôme.

Si les employés ont recours à leurs propres appareils dans le cadre du travail, mais sans prévenir l’IT, cela impliquera des risques invisibles que les départements IT ne peuvent tenter de régler puisqu’ils ne sont pas au courant. De plus, il augmente également la zone susceptible d’être prise pour cible par des agresseurs ou de faire l’objet de fuites de données.

5. Malware

Un autre point faible majeur des appareils BYOD (en particulier les smartphones), c’est qu’ils sont plus vulnérables face aux malwares que les autres appareils. Ce qui est inquiétant, c’est que les attaques passent souvent sous le radar des utilisateurs. Il est monnaie courante que les détenteurs de smartphone téléchargent par mégarde des logiciels malveillants, ce qui permet ensuite aux agresseurs informatiques de voler des données, voire de désinstaller des programmes de sécurité.

Vous voulez garder une longueur d’avance sur les criminels ?

À mesure que les cyberattaques gagnent en complexité, il devient plus important que jamais d’être au top de la sécurité. Découvrez dans cet article 6 façons de booster la sécurité IT de votre entreprise.