Assiste News Dossiers Encyclopédie Comment Logithèque Alternathèque Crapthèque Outils Forum Boutique ? W TDF
|
|
Apportez Votre Équipement personnel de Communication
Abréviation : AVEC.
Domaine : Informatique-Télécommunications.
Définition : Se dit de l'utilisation, dans un cadre professionnel, d'un matériel personnel tel qu'un téléphone multifonction ou un ordinateur.
Équivalent étranger : bring your own device (BYOD).
Les québécois disent, officiellement, PAP, « Prenez vos appareils personnels »
Le BYOD (Bring Your Own Device - Apportez votre propre appareil) se développe de plus en plus.
Dans le monde de l'entreprise, le BYOD (Bring Your Own Device) est de plus en plus présent avec le renouvellement des employés : les « anciens » partent en retraite et les embauches de nouvelles générations voient débarquer des jeunes équipés de leur propre matériel, mieux maîtrisé et plus performant que celui, vieillissant, de l’entreprise. On parle là d'équipements personnels tels que téléphones, smartphones, ordinateurs portables, tablettes électroniques, etc. ... Certaines entreprises le tolère, d'autres l'encourage et s'en servent pour attirer des compétences.
Selon l'enquête de MARKESS International (1) du 22.05.2012, 71% des collaborateurs interrogés évoquent utiliser à titre professionnel des solutions non mises à disposition par leur entreprise. Au-delà du phénomène BYOD (ou « Bring Your Own Device »), les entreprises s'orientent bon gré mal gré vers le BYOA (« Bring Your Own Application ») avec l'introduction par les collaborateurs d'applications souvent expérimentées dans un contexte extra-professionnel et s’avérant également utiles dans leurs missions professionnelles.
Or, ces matériels, domestiques, sont pas ou peu ou mal protégés et sont souvent corrompus. Ils posent donc énormément de questions en matière de sécurité informatique (outre les questions non résolues en matière de droit social ou en matière purement juridique).
On estimait, fin 2012, que, sur les 2 milliards d'ordinateurs installés dans le monde (2 230 000 000 d'internautes fin 2011), 25% d'entre eux, soit 500 millions d'ordinateurs, sont zombifiés silencieusement, à l'insu de leurs propriétaires, et sont devenus des Zombies dans des BotNet (des réseaux de Zombies). Le 21 janvier 2018, les statistiques Internet en temps réel estiment qu'il y a : Les Zombies (et les BotNets dans lequel ils se trouvent) sont utilisés pour : L'internaute n'est pas victime de la zombification de son ordinateur, mais complice des attaques déployées, à cause de son laxisme à protéger l'accès à son ordinateur. L'internaute sera juridiquement recherché pour complicité passive. Les dispositions de la loi dite " Hadopi " reposent sur le même principe de négligence caractérisée, punissable de contraventions de cinquième classe pour :
Ces appareils peuvent être volés alors qu'ils embarquent des données et / ou des codes d'accès aux comptes de l'entreprise.
Lorsque l'on sait que Google peut, à l'insu de son propriétaire, allumer le micro d'un smartphone sous Android (son projet d'écouter " les bruits ambiants " sous prétexte de mieux délivrer des publicités en profilant l'ambiance dans laquelle se trouve l'utilisateur du smartphone), on imagine ce que représente l'introduction de smartphones domestiques sous Android, dans les poches des participants à une réunion stratégique. Pour perdre un marché Airbus face à Boeing, par exemple, il n'y a pas mieux !
Dans le monde de l’entreprise et du BYOD (Bring Your Own Device), des mesures tendant à séparer totalement les données et applications privatives des données et applications professionnelles se mettent en place mais, fin 2013, de telles architectures systèmes sont encore à l'état de balbutiants sur le papier.
Les menaces que font peser le BYOD (Bring Your Own Device) sont donc extrêmement répandues et extrêmement graves car les machines compromises ne sont plus confinées au domicile du particulier mais sont injectées dans les réseaux professionnels.
Obliger le salarié à avoir deux comptes utilisateurs, l'un professionnel et l'autre domestique dont la connexion au réseau d'entreprise est interdite et impossible. Les autorisations (de connexion, d'exécution d'applications, etc. ...) sont basées sur une liste blanche (tout ce qui n'est pas explicitement autorisé est interdit). Fin 2013, aucune solution n'existe.
Aux assises de la sécurité 2012, Patrick Pailloux, directeur général de l'ANSSI (Agence nationale de la sécurité des systèmes d'information) s'est déclaré opposé au BYOD dès son discours d'ouverture en l'introduisant par une paraphrase :
« Il existe des solutions permettant de s'équiper pour entrer en résistance contre la liberté totale dans l'utilisation des technologies de l'information. Il est autorisé d'interdire car non, dans une entreprise on ne travaille pas avec son terminal privé ».
11.10.2012 - Clubic Pro - BYOD : les éditeurs de sécurité visent les applications et leurs boutiques
|
|