1. Bring Your Own Device
ALEM soumia & BENTAIBA Miled Basma 3CS-SIL --2015--
1
2. CONTENU
Découvrir BYOD
Evolution de BYOD
Problèmes de sécurité et solutions
Problèmes de politique de sécurité et solutions
Conclusion
Références bibliographiques
2
4. DEFINITION DE BYOD
BYOD est un acronyme de «Bring Your Own Device»
BYOD est une expression utilisé pour définir un régime basé sur l'idée de
permettre aux employés de prendre leur propre dispositif de communication
électronique mobile dans le lieu de travail et l'utiliser à la place ou, dans certains
cas, en plus de leur PC de travail et/ou téléphone, tablette ou smartphone, etc.
(Scarfo, 2012).
4
5. POURQUOI BYOD
En moyenne, 61% des
organisations
mondiales utilisent le
régime BYOD,
Le taux de
productivité augmente
lorsque on utilise notre
terminaux individuels,
Il y a un nombre
incalculable
d'appareils intelligents
en cours d'adoption par
les consommateurs
Il est de plus en plus
difficile de ne pas
accueillir les appareils
personnels au sein du
lieu de travail.
80% des entreprises qui
permettent à un
programme BYOD ont
vu une augmentation de
la productivité des
travailleurs
5
6. A QUOI SERT?
Satisfaction
des
employés
Utilisé pour
augmenter la
mobilité et la
flexibilité
Augmenter
la
productivité
économiser
de l'argent en
permettant au
employés
d'utiliser leurs
propres
appareils
La mise en
œuvre du
personnel
BYOD exige
moins de
formation
6
8. EVOLUTION DE BYOD DANS LES ENTREPRISES
La pertinence de BYOD entre 2008-2012 (Aberdeen, 2012)
8
9. STATISTIQUES IMPORTANTES
Au cours des quatre dernières années, la croissance dans les organisations qui
adoptent une stratégie BYOD a augmenté de 73%,
90% des organisations encouragent les employés à utiliser leurs propres appareils
mobiles et soutenir l'utilisation d'applications logicielles d'entreprise sur ces
dispositifs,
89% des appareils mobiles des employés sont connectés à un réseau d'entreprise
avec seulement 10% de ces entreprises conscient que ces dispositifs sont même
accéder à leur réseau,
34% des utilisateurs d'appareils mobiles stockent inconsciemment des données
sensibles qui concerne l’entreprise sur leurs appareils.
9
10. CE QU’IL FAUT PRENDRE EN COMPTE
Pas tous les employés acceptent d’utiliser leurs appareils pour le travail (SANS,
2012),
10
12. LES INFORMATIONS SENSIBLE DU BYOD
Les informations personnelle:
l’adresse,
les numéros de téléphone,
les photos, etc…
Les informations concernant l’entreprise:
les emails,
les messages,
les MMS,
les appels, etc…
Les informations des cartes du crédit, le login et le mot de passe.
12
13. SI L’APPAREIL EST VOLÉ
Si un appareil mobile qui faisait partie d'un programme BYOD, a été volé ou perdu:
les données personnelles stockées sur l'appareil pourrait être compromise,
des secrets de travail ou des informations confidentielles.
Possibilité d'une violation de données,
Perte de la propriété intellectuelle de la société et d'autres secrets,
Perte de données personnelles de l'employé.
13
14. LES MALWARES
Malware est un programme volontairement construit pour installer des fichiers
cachés, endommager ou voler des données stockées sur l'appareil et/ou pour
récupérer des informations d'identification d'accès (comme les mots de passes),
Si l’appareil infecté est relié au réseau de l'entreprise, le logiciel malveillant
pourrait passer de l'appareil infecté au réseau d'entreprise, où il peut faire des
dégâts sur les données de l'entreprise.
14
15. LES PROBLÈMES DU SÉCURITÉ
La perte de données : des salariés pratiquant le BYOD perdent au moins une fois
leur appareil. Cela implique que des données professionnelles peuvent être
perdues et en accès libre à celui qui trouvera cet appareil.
Problèmes liés au réseau : plusieurs connexions entrantes sans pour autant être
contrôlées et donc nombreux risques d’intrusions dans le réseau de la société.
Sécurité des appareils : Ces appareils qui sont personnels sont par nature non
prévus pour un usage professionnel mais un usage personnel, l’absence de pare-
feu par exemple.
« Nobody control his devices at 100% »
Winn Schwartau
15
16. SOLUTIONS PROPOSÉS
Former les employés
suffisamment pour qu'ils puissent
reconnaître tous les types de
menaces potentielles,
Leur faire prendre conscience
des répercussions potentielles
d'une violation de la sécurité,
Application de mots de passe
numériques ou
alphanumériques,
le cryptage des données de
l'entreprise
Les employés doivent être
conscients des politiques de
l'entreprise couvrant la sécurité,
la vie privée et la protection des
données,
Le verrouillage à distance pour
prendre précaution en cas ou
l’appareil est volé.
16
17. SOLUTIONS PROPOSÉS
Sécurisation des appareils : La mise en
œuvre d’un outil de gestion des
périphériques mobiles (Mobile Device
Management) pour empêcher l'accès à
certaines applications sur l'appareil lors
d’utilisation du réseau de l'entreprise,
Amélioration du Wi-Fi et connaissance
exacte des besoins : pour les problèmes
de latences et d’insuffisance réseau, il
faut renforcer son réseau Wi-Fi, et faire
un benchmark afin de connaître
exactement les besoins en Wi-Fi.
Contrôle des utilisateurs : Faire une
charte d’utilisation du réseau, Dans
celle-ci, on peut y lister les heures
d’utilisation du réseau professionnel, les
applications, logiciels et sites ne devant
pas être utilisés sur le réseau. .
17
18. AUTRES ….
CYOD : Choose your own device, ou choisissez votre propre matériel. Cette
optique propose aux salariés de choisir leurs propres appareils parmi un
catalogue de terminaux approuvés par l’entreprise.
COPE : Corporate owned, personally enabled , ou acheté par l’entreprise et
utilisable personnellement. Cela conserve les mêmes avantages vus pour le CYOD
mais avec un terminal qui peut aussi être utilisé personnellement par le salarié.
Certaines personnes assurent que ce système sera le plus utilisé à l’avenir.
18
20. POLITIQUE DE SÉCURITÉ
Statistiques sur les politiques en place
pour gérer le BYOD (SANS, 2012) Ayant une
politique
n'ayant pas
une politique
de sécurité
Ayant une
politique non
compléte
20
21. POLITIQUE DE SÉCURITÉ
Il y a beaucoup de questions difficiles auxquelles fait face une entreprise, car ils
ne possèdent pas réellement l'appareil mobile, par exemple:
Est-il juste pour une entreprise à surveiller un dispositif personnel?
Est-il juste de définir les applications qui peuvent être installés, et qui ne peuvent pas être
installés sur un dispositif personnel ?
Et d’autres questions qui ce posent…
C’est pour cela beaucoup d’entreprises n’ont pas une politique de sécurité.
21
22. SOLUTIONS PROPOSÉS
Avant de pouvoir accéder au service informatique, un système devrait être mis en
place et chaque utilisateur doit enregistrer ses appareils dans le service
informatique de l'entreprise,
Enregistrer non seulement le nom, la marque et le modèle de leur appareil mais
également son identifiant unique, comme son adresse MAC,
Le dispositif mobile devrait alors être autorisé à accéder au réseau pendant le
temps du travail de cet employé.
Par exemple, si un employé travaille pendant 9h à 17h, le dispositif devrait être autorisé
sur le réseau pendant 8h à 18h et sera refusé tout moment avant ou après cette période.
22
23. SOLUTIONS PROPOSÉS
La mise en œuvre d’un outil de gestion des périphériques mobiles (Mobile Device
Management) pour empêcher l'accès à certaines applications sur l'appareil lors
d’utilisation du réseau de l'entreprise,
Le cryptage des données à travers le tunnel SSH ou VPN.
Une formation obligatoire devrait être élaboré et mis en œuvre, dont le but
principal est de sensibiliser le public aux risques et les problèmes concernant
l'utilisation des appareils mobiles.
Enseigner les règles du régime BYOD au sein de l'entreprise
Et les meilleures pratiques pour rester en sécurité lorsque vous êtes loin du travail.
23
25. CONCLUSION
Les travaux de recherches actuels liées à BYOD ce basent sur:
La politique de sécurité pour la mise en place de BYOD
La sécurité des réseaux WIFI,
Le cloud computing
25
27. BIBLIOGRAPHIE
Scarfò, A., (2012), New security perspectives around BYOD, 2012 Seventh
International Conference on Broadband, Wireless Computing, Communication and
Applications, pp. 446-451.
Aberdeen Group, (2012), Enterprise Mobility Management 2012: The SoMoClo™
Edge. Bosten: Aberdeen Group.
SANS, (2012), SANS Mobility/BYOD Security Survey.
Rebecca Kestle, Richard Self. The Role of IS Assurance & Security Management. 1.
University of Derby. 2013
27