Rechercher dans ce blog

dimanche 4 novembre 2012

BYOD - Bring your own device



La tendance d’utiliser ses équipements personnels (téléphone, ordinateur portable, tablette électronique)dans un contexte professionnel se répand de plus en plus en entreprise.

Ce mode d’utilisation de pouvoir rester connecté et de pouvoir travailler de n’importe où avec ses propres terminaux mobiles est surnommé BYOD



L’amplitude que prend la pratique BYOD implique de se poser des questions sérieuses sur les aspects sociaux, juridiques (charte d’utilisation, temps et contrat de travail,  …), la sécurité de l’information et tous les risques associés.

L’usage pratique avec toutes les infrastructures sans fil disponibles en mobilité sont des arguments supplémentaires pour le personnel. Toutefois, un DSI doit pouvoir garantir la sécurité du SI et prendre en compte ou pas l’utilisation attractive du BYOD avant de valider son utilisation et en mesurer tous les risques (vol des terminaux facilitant un accès frauduleux au SI, propagation de malware via des équipements non contrôlés, …).

Les périphériques mobiles appartenant aux personnels et non à l’entreprise, il est nécessaire d'avoir un accord pour installer une solution de sécurisation. Ce qui n’est pas si simple à négocier sans compter qu’il est difficile de maîtriser les types d’équipements achetés et les systèmes d’exploitation utilisées. Alors comment accompagner cette tendance en toute sécurité ?

La virtualisation du poste de travail (VDI) pour un accès distant est une alternative intéressante avec des acteurs majeurs comme CITRIX, VMWARE si l’accès réseau est correctement dimensionné et les serveurs managés et sécurisés.
Informer les utilisateurs : la sécurité d'un réseau passe avant tout par la prévention, la sensibilisation et la formation des utilisateurs,
  • Identifier les équipements BYOD utilisables en entreprise,
  • Garantir la confidentialité des données,
  • Permettre l'authentification des clients,
  • Garantir l'intégrité des données,
  • Gérer et surveiller son réseau pour conserver un niveau de sécurité satisfaisant,
  • Faire auditer son réseau (audit de couverture radio et de sécurité) :
    • Un audit physique pour s'assurer que le réseau sans fil ne diffuse pas d'informations dans des zones non désirées et qu'il n'existe pas de réseau sans fil non désiré dans le périmètre à sécuriser.
    • Un audit de sécurité pour mesurer l'écart entre le niveau de sécurité obtenu et celui désiré.
Gérer un réseau sans fil nécessite de s'appuyer sur une équipe ayant une bonne connaissance des réseaux et de la sécurité des systèmes d'information.