Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée

BYOD (Bring Your Own Device)

Dernière mise à jour : 2017-04-28T00:00 - 28.04.2017
02.12.2013 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour

BYOD (Bring Your Own Device)

BYOD (Bring Your Own Device)BYOD (Bring Your Own Device)BYOD (Bring Your Own Device)

Vocabulaire officiel : AVEC

Apportez Votre Équipement personnel de Communication
Abréviation : AVEC.
Domaine : Informatique-Télécommunications.
Définition : Se dit de l'utilisation, dans un cadre professionnel, d'un matériel personnel tel qu'un téléphone multifonction ou un ordinateur.
Équivalent étranger : bring your own device (BYOD).

Source : Legifrance.gouv.fr

Les québécois disent, officiellement, PAP, « Prenez vos appareils personnels »

Le BYOD (Bring Your Own Device - Apportez votre propre appareil) se développe de plus en plus.

Dans le monde de l'entreprise, le BYOD (Bring Your Own Device) est de plus en plus présent avec le renouvellement des employés : les « anciens » partent en retraite et les embauches de nouvelles générations voient débarquer des jeunes équipés de leur propre matériel, mieux maîtrisé et plus performant que celui, vieillissant, de l’entreprise. On parle là d'équipements personnels tels que téléphones, smartphones, ordinateurs portables, tablettes électroniques, etc. ... Certaines entreprises le tolère, d'autres l'encourage et s'en servent pour attirer des compétences.

Selon l'enquête de MARKESS International (1) du 22.05.2012, 71% des collaborateurs interrogés évoquent utiliser à titre professionnel des solutions non mises à disposition par leur entreprise. Au-delà du phénomène BYOD (ou « Bring Your Own Device »), les entreprises s'orientent bon gré mal gré vers le BYOA (« Bring Your Own Application ») avec l'introduction par les collaborateurs d'applications souvent expérimentées dans un contexte extra-professionnel et s’avérant également utiles dans leurs missions professionnelles.

Or, ces matériels, domestiques, sont pas ou peu ou mal protégés et sont souvent corrompus. Ils posent donc énormément de questions en matière de sécurité informatique (outre les questions non résolues en matière de droit social ou en matière purement juridique).

25% des ordinateurs du monde sont transformés en zombies

On estime, fin 2012, que, sur les 2 milliards d'ordinateurs installés dans le monde (2 230 000 000 d'internautes fin 2011), 25% d'entre eux, soit 500 millions d'ordinateurs, sont zombifiés silencieusement, à l'insu de leurs propriétaires, et sont devenus des Zombies dans des BotNet (des réseaux de Zombies). Vers 2015, la firme de recherches IDC estime qu'il y aura 2,7 milliards d'utilisateurs de l'Internet.

Le Zombie, et le BotNet dans lequel il se trouve, sont utilisés pour lancer des attaques de type DDoS afin de faire " tomber " des sites civils, militaires, gouvernementaux, pour lancer des demandes de rançons contre des sites de e-commerçants, pour déployer un virus, pour lancer des spams, pour lancer des attaques en Phishing, etc. ...

L'internaute n'est pas victime de la zombification de son ordinateur, mais complice des attaques déployées, par son laxisme à protéger l'accès à son ordinateur, et sera juridiquement recherché pour complicité passive. Les dispositions de la loi dite " Hadopi " reposent sur le même principe de négligence caractérisée, punissable de contraventions de cinquième classe pour :

1° Soit de ne pas avoir mis en place un moyen de sécurisation de cet accès ;
2° Soit d’avoir manqué de diligence dans la mise en œuvre de ce moyen.

Ces appareils peuvent être volés alors qu'ils embarquent des données et / ou des codes d'accès aux comptes de l'entreprise.

Lorsque l'on sait que Google peut, à l'insu de son propriétaire, allumer le micro d'un smartphone sous Android (son projet d'écouter " les bruits ambiants " sous prétexte de mieux délivrer des publicités en profilant l'ambiance dans laquelle se trouve l'utilisateur du smartphone), on imagine ce que représente l'introduction de smartphones domestiques sous Android, dans les poches des participants à une réunion stratégique. Pour perdre un marché Airbus face à Boeing, par exemple, il n'y a pas mieux !

Dans le monde de l’entreprise et du BYOD (Bring Your Own Device), des mesures tendant à séparer totalement les données et applications privatives des données et applications professionnelles se mettent en place mais, fin 2013, de telles architectures systèmes sont encore à l'état de balbutiants sur le papier.

Les menaces que font peser le BYOD (Bring Your Own Device) sont donc extrêmement répandues et extrêmement graves car les machines compromises ne sont plus confinées au domicile du particulier mais sont injectées dans les réseaux professionnels.

Contre mesuresContre-mesures" Contre mesures "

Interdire le BYOD ? Il est autorisé d'interdire car introduire flores de matériels (hard, système et applicatif) hétérogènes est une folie qui, d'ailleurs, ne devrait relever que des directions des systèmes d'information alors qu'à fin 2013, c'est toujours les directions des ressources humaines qui décident dans un domaine qui n'est pas du tout le leur !

Obliger le salarié à avoir deux comptes utilisateurs, l'un professionnel et l'autre domestique dont la connexion au réseau d'entreprise est interdite et impossible. Les autorisations (de connexion, d'exécution d'applications, etc. ...) sont basées sur une liste blanche (tout ce qui n'est pas explicitement autorisé est interdit). Fin 2013, aucune solution n'existe.

Il est autorisé d'interdire

Aux assises de la sécurité 2012, Patrick Pailloux, directeur général de l'ANSSI (Agence nationale de la sécurité des systèmes d'information) s'est déclaré opposé au BYOD dès son discours d'ouverture en l'introduisant par une paraphrase :

« Il existe des solutions permettant de s'équiper pour entrer en résistance contre la liberté totale dans l'utilisation des technologies de l'information. Il est autorisé d'interdire car non, dans une entreprise on ne travaille pas avec son terminal privé ».


RéférencesRéférences" Références "


RessourcesRessources" Ressources "

(1) 22.05.2012 - Markess International - DRH & collaborateurs face aux réseaux sociaux, applications mobiles et collaboratives...

11.10.2012 - Clubic Pro - BYOD : les éditeurs de sécurité visent les applications et leurs boutiques

 Requêtes similairesRequêtes similaires" Requêtes similaires "