Protection des données et
« Bring Your Own Device »
Si les employés sont autorisés à utiliser leurs propres appareils électroniques à des fins professionnelles, on parle de « Bring Your Own Device », en abrégé « BYOD »; les données de l’entreprise sont stockées et traitées sur les appareils personnels des employés. Dans le domaine de la messagerie instantanée, le BYOD présente des avantages financiers et administratifs ainsi qu’une satisfaction accrue des employés.
En même temps, le BYOD comporte des risques considérables en matière de protection des données. Étant donné que les appareils personnels ne sont généralement pas connectés à l’infrastructure informatique de l’entreprise par un système MDM, ils ne sont donc pas administrables, ce qui empêche par exemple d’interdire l’utilisation de certaines applications de chat.
Table des matières
Que signifie « Bring Your Own Device » ?
« Bring Your Own Device » (en abrégé « BYOD ») désigne l’utilisation d’appareils électroniques privés à des fins professionnelles. Les employés utilisent leurs propres smartphones, ordinateurs portables ou tablettes pour accéder au réseau professionnel de l’employeur, mais aussi pour traiter et enregistrer des données appartenant à l’entreprise sur leur matériel personnel. Outre le BYOD, il existe des stratégies relatives aux appareils, qui se distinguent comme suit :
- BYOD (Bring Your Own Device) : les employés utilisent leurs appareils personnels à des fins professionnelles. Il convient de faire la distinction entre les appareils gérés et les appareils non gérés.
- CYOD (Choose Your Own Device) : les entreprises déterminent quels appareils peuvent être utilisés et lesquels ne le peuvent pas. Les collaborateurs qui possèdent un appareil dûment autorisé peuvent le connecter au réseau de l’entreprise. Toutefois, toujours à condition que le service informatique gère la partie professionnelle sur l’appareil.
- COPE (Corporate Owned, Personally Enabled) : les employés choisissent un appareil dans une liste de terminaux approuvés établie par l’entreprise. Ces appareils peuvent également être utilisés à des fins privées.
- COBO (Corporate Owned, Business Only) : les employés utilisent les appareils de l’entreprise uniquement à des fins professionnelles.
Chacune de ces stratégies mobiles présente des avantages et des inconvénients. Dans cet article, vous apprendrez tout ce qu’il faut savoir sur le BYOD dans le contexte de la messagerie instantanée.
Avantages du BYOD pour la messagerie instantanée
Certaines entreprises ne disposent pas de moyens financiers suffisants pour équiper tous leurs employés de leur propre smartphone, et tous les groupes de collaborateurs n’ont pas nécessairement besoin d’un appareil professionnel. Néanmoins, du point de vue de l’entreprise, il peut être très avantageux d’intégrer également ces collaborateurs dans la communication mobile de l’entreprise (pour qu’ils puissent par exemple téléphoner ou échanger entre eux). Le BYOD est la stratégie d’appareils mobiles qui convient à cet effet.
Les avantages du BYOD du point de vue de l’entreprise et des employés :
- Réduction des coûts : avec la solution BYOD, il n’y a pas de frais d’acquisition, car il n’est pas nécessaire d’acheter des appareils professionnels.
- Économies d’organisation : l’installation et la gestion des Corporate-Owned Devices sont supprimées, ainsi que les éventuels frais de licence pour un système MDM coûteux (exception : la directive BYOD prévoit de connecter également les appareils privés à un système MDM existant).
- Augmentation de la satisfaction des employés : les employés travaillent avec les appareils qu’ils connaissent déjà et n’ont pas besoin de s’habituer à des systèmes étrangers. De plus, l’onboarding coûteux est supprimé.
- Promotion de la mobilité et de l’efficacité : la possibilité d’utiliser des appareils mobiles personnels pour les communications professionnelles permet aux employés d’effectuer des tâches indépendamment de l’endroit où ils se trouvent et à tout moment.
- Promotion de la mobilité et de l’efficacité : la possibilité d’utiliser des appareils mobiles personnels pour les communications professionnelles permet aux employés d’effectuer des tâches indépendamment de l’endroit où ils se trouvent et à tout moment.
- Intégration simple des collaborateurs mobiles et externes : le personnel mobile, le personnel non bureautique sans connexion à un ordinateur ou même les personnes externes peuvent être intégrés sans problème dans la communication de l’entreprise grâce à une stratégie BYOD.
Appareils mobiles gérés ou non gérés
Les appareils mobiles non gérés sont des smartphones qui ne sont pas connectés au système informatique de l’entreprise via un système MDM existant. Le service informatique n’a donc pas la possibilité d’imposer des politiques d’entreprise au niveau des appareils (par exemple, il n’est pas possible d’interdire l’utilisation de certaines applications). Pour les appareils gérés, le service informatique de l’entreprise peut définir quelles activités et quelles applications sont autorisées. Dans le cadre d’une stratégie BYOD, les smartphones privés ne sont souvent pas gérés, car la gestion de ces appareils peut poser des problèmes en matière de protection des données et être indésirable pour les collaborateurs. Pour savoir comment assurer un certain niveau de contrôle en matière d’applications, malgré l’absence de connexion à un système MDM externe, consultez le chapitre Réussir la sécurité des données malgré le BYOD.Les risques liés au BYOD
Autoriser l’utilisation d’un appareil mobile personnel pour la communication professionnelle peut avoir de graves conséquences pour les entreprises, surtout si les appareils ne sont pas gérés par un système MDM.
Perte de données et manque de sécurité des données
Une étude menée en 2018 par le prestataire de services cloud Bitglass sur le thème du BYOD (auprès de 400 professionnels de l’informatique) a abouti aux conclusions suivantes :
-
30 % considèrent le BYOD comme un risque majeur pour la sécurité :
- 61 % craignent des pertes de données
- 53 % craignent l’accès non autorisé aux données de l’entreprise ainsi que le vol de données
- 15 % des entreprises auxquelles appartiennent les experts n’autorisent pas le BYOD
En effet, les smartphones personnels peuvent être à l’origine de graves failles de sécurité. Un exemple : si un appareil privé est infecté par un logiciel malveillant, ce dernier peut lire la saisie au clavier et donc les logins et mots de passe. C’est ainsi que les pirates informatiques obtiennent l’accès à des données sensibles de l’entreprise. Les systèmes d’exploitation obsolètes augmentent également le risque de cyberattaques.
Violation des règles européennes de protection des données
En outre, le « Bring Your Own Device » peut enfreindre le Règlement Général sur la Protection des Données (RGPD) dès lors que des données personnelles telles que des contacts de clients ou d’employés sont traitées et stockées sur des appareils privés non gérés.
Par exemple, les messageries populaires américaines comme WhatsApp accèdent par défaut à la liste de contacts des utilisateurs. Les entreprises doivent donc pouvoir prouver qu’elles traitent les données personnelles conformément à la loi, ce qui est très compliqué. Pour éviter facilement les conséquences en matière de protection des données, il convient d’utiliser une messagerie professionnelle pour les entreprises.
Tous les faits importants concernant le transfert de données UE–USA
Pour savoir ce que les entreprises doivent impérativement prendre en compte pour se conformer aux exigences européennes en matière de protection des données, consultez notre article de blog : Un an après la fin des accords Privacy Shield : 5 recommandations d’action pour une communication d’entreprise sûre et conforme à la protection des données (en anglais).Manque d’administrabilité
Si les appareils mobiles ne sont pas gérés dans un environnement BYOD, une question importante se pose : comment faire respecter les politiques de l’entreprise tout en protégeant les données commerciales sensibles ?
Les entreprises doivent empêcher que les données professionnelles soient partagées dans des applications utilisées à des fins privées. En outre, les employés qui changent d’employeur doivent se voir interdire l’accès aux contenus de leur ancienne entreprise.
Charge de travail supplémentaire pour le service informatique
Les appareils non gérés dans l’environnement BYOD entraînent non seulement un manque d’administrabilité, mais empêchent également l’introduction d’un système informatique d’entreprise unifié. Pour le service informatique, le contrôle de nombreux types d’appareils et de logiciels différents à la recherche de failles de sécurité représente une charge de travail supplémentaire considérable.
Réussir la sécurité des données malgré le BYOD
Afin d’établir avec succès le modèle « Bring Your Own Device » pour la messagerie instantanée dans votre entreprise, sans pour autant compromettre la sécurité des données, les mesures suivantes devraient être prises.
Introduction d’une politique BYOD
Les employés doivent être sensibilisés aux failles de sécurité qu’ils ont eux-mêmes créées, par exemple lorsqu’ils utilisent des mots de passe faciles à deviner ou des réseaux WLAN peu sûrs. Un ensemble de règles internes sur le « Bring Your Own Device » devrait couvrir les points suivants :
- Quels logiciels peuvent/doivent être installés sur les appareils privés ?
- Dans quelle mesure l’employeur peut-il accéder aux appareils des employés ?
- Quelles mesures doivent être mises en œuvre par les employés qui ne travaillent plus dans l’entreprise ou qui souhaitent désormais utiliser des appareils appartenant à l’entreprise ?
Séparation de la communication privée et professionnelle : utilisation d’une messagerie d’entreprise
Il faut s’assurer que les données de contact liées à l’entreprise ne soient pas transmises à des tiers par le biais d’applications privées, malgré le BYOD. Pour cela, l’utilisation d’une messagerie d’entreprise, qui sert exclusivement à l’échange d’informations professionnelles, est appropriée.
Risque élevé par Shadow IT
Dans notre article de blog Messenger et Shadow IT : les risques (en anglais), vous découvrez les dangers qui surviennent lorsque les employés travaillent avec des applications de chat qui n’ont pas été approuvées par le service informatique.Bonne pratique : configuration de l’app dans Threema Work
Avec Threema Work, vous offrez à vos employés une messagerie interne à l’entreprise pour la communication professionnelle. Vous profitez ainsi des avantages du BYOD tout en garantissant une sécurité maximale des données. Si aucun appareil géré n’est utilisé et connecté à un système MDM ou EMM externe, utilisez la configuration de l’app dans le cockpit de gestion pour appliquer les politiques de l’entreprise. Des nombreux paramètres permettent de préconfigurer l’application.
Vous trouverez un aperçu de toutes les possibilités de configuration dans l’aperçu des paramètres de configuration (en anglais) ainsi que dans la documentation Threema Work (en anglais). Le mieux est d’essayer Threema Work par vous-même.