Imprimer cette page

Le Bring Your Own Device en entreprise : la sécurité informatique en passe de devenir un avantage concurrentiel ?

Évaluer cet élément
(0 Votes)

Mobilité, sécurité et performances : La sécurité informatique en passe de devenir un avantage concurrentiel ? Pour l’entreprise, intégrer les smartphones et tablettes des collaborateurs à sa stratégie de sécurité est une nécessité

 

Le marché des smartphones connaît une progression fulgurante.  Leurs ventes ont même dépassé celles des PC, et ces appareils deviennent de plus en plus populaires tant pour un usage professionnel que personnel. Selon les chiffres publiés par le cabinet Gartner le 15 février dernier, les smartphones représentent à eux seuls 31% du total des ventes mondiales de mobiles en 2011.

 

Un grand nombre d‘entreprises incitent leurs employés à utiliser ce type d‘appareils en leur laissant le choix de ces derniers. En témoigne une étude de Forbes Insights1 qui révèle quelques données intéressantes : quelques 87 % des cadres des entreprises américaines utilisent des ordinateurs portables, et 82 % utilisent également leurs propres smartphones.

Ils sont 28 % à posséder deux appareils. En complément de l‘appareil professionnel classique pour les e-mails, ils possèdent également un smartphone sous Android ou un iPhone.

Le smartphone représente l‘outil de communication de choix pour plus de la moitié des personnes interrogées.

 

« La tendance du BYOD (Bring Your Own Device) dans la sphère professionnelle semble inéluctable. Mais elle représente un nouveau défi pour les entreprises, notamment en terme de sécurité informatique. Les entreprises doivent adapter leurs systèmes informatique à cette nouvelle donne » déclare Tanguy de Coatpont, Directeur commercial de Kaspersky Lab France.

 

En effet, selon une enquête de Kaspersky Lab publiée en 2011, seulement 27% des personnes interrogées considèrent une infection virale de leur smartphone comme une menace potentielle. Autre détail étonnant qui a émergé de cette enquête, les utilisateurs considèrent le risque de perdre leurs données personnelles comme inférieur sur un smartphone que sur un PC, malgré le fait qu’environ un cinquième des utilisateurs de Smartphones ont déjà subi une perte ou un vol de mobile. 

 

3 raisons clé de protéger les smartphones :

 

Raison n° 1 : la perte ou le vol. D‘après des études menées par BITKOM, 10 millions d‘Allemands ont déjà perdu un téléphone portable². Dans un sondage récent, réalisé en janvier 2011 dans 4 pays d‘Europe auprès d‘utilisateurs de téléphones portables de 14 ans ou plus, 20 % des personnes interrogées ont déclaré avoir eu un appareil mobile volé ou perdu.

 

La raison n° 2 est à rapprocher de la première : un tiers obtient l‘accès complet à votre appareil portable pour une courte durée. Prenons un exemple courant : un employé laisse son smartphone sur son bureau lors de sa pause déjeuner et un collègue ou un visiteur le prend. Ici aussi, le risque d‘utilisation abusive d‘informations de l‘entreprise par un accès non autorisé est bien réel.

 

La raison n° 3 regroupe toutes les autres menaces possibles, en particulier les logiciels malveillants spécialement créés pour des appareils mobiles, les attaques par SMS et le vol de données ciblées via des e-mails ou des sites Web créés à cet effet. Cependant, ces situations se distinguent des précédentes par le fait que les malfaiteurs n‘ont pas d‘accès physique à l‘appareil.

 

Confidentialité et évolution des usages : pourquoi la protection des terminaux mobiles est incontournable

 

La raison est simple : les smartphones peuvent être utilisés de façons très diversifiées, ce qui rend la protection de ces plateformes mobiles d‘autant plus importante.

 

Dans les entreprises, les smartphones sont couramment utilisés pour accéder aux réseaux de communication (principalement pour les appels et les e-mails mais également, et de plus en plus, pour d‘autres services de messagerie, ainsi que des systèmes de gestion de l‘emploi du temps). Ils sont également utilisés pour accéder à des bases de données de contacts. Dans de tels cas, la confidentialité des données d‘entreprise sensibles doit être assurée. Les tiers ne doivent pouvoir accéder ni aux e-mails professionnels ni, cela va sans dire, aux informations sur un client ou un fournisseur.

L‘étape suivante consiste à accéder au réseau de l‘entreprise. Les employés utilisent généralement une connexion VPN pour se connecter au réseau de l‘entreprise, ce qui leur permet d‘accéder aux fichiers et aux applications professionnelles telles que les systèmes ERP (progiciel de gestion intégrée).

 

Les entreprises doivent absolument prendre des mesures pour empêcher tout utilisateur non autorisé d‘accéder aux données internes de l‘entreprise, de détourner des données ou de manipuler des applications existantes. Pendant des années, les entreprises ont mis en place des stratégies de sécurité afin de protéger leurs serveurs, leurs postes de travail et autres éléments informatiques.

La protection des outils mobiles utilisés dans un contexte professionnel est donc capitale.

Lu 2200 fois Dernière modification le mercredi, 15 juillet 2015 10:03
La rédaction

Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr