Jamf Blog
Person using BYOD iPhone enrolled in Jamf Pro
Mai 25, 2023 Par Hannah Hamilton

5 choses à savoir sur la sécurité du BYOD

Vous envisagez de mettre en place un programme BYOD ? Dans cet article de blog, nous allons nous pencher sur l'impact du BYOD sur la posture de sécurité de votre organisation.

Les programmes BYOD, qui encadrent l'utilisation des appareils personnels dans le contexte professionnel, sont de plus en plus populaires : 83 % des entreprises y ont recours sous une forme ou une autre. Et c'est logique, dans la mesure où 67 % des employés utilisent de toute façon leurs appareils personnels pour le travail.

Ces pratiques suscitent toutefois des inquiétudes parfaitement fondées concernant la sécurité des appareils et des données. Comment s'assurer en effet que les employés respectent les mesures de sécurité ? Que se passe-t-il en cas de perte ou de vol de l'appareil ? La vie privée des utilisateurs est-elle respectée ? Dans cet article, nous verrons les facteurs à prendre en compte pour élaborer un bon programme BYOD.

Le BYOD s'appuie sur des règles de sécurité différentes de celles qui encadrent les appareils d'entreprise.

Les appareils en BYOD ne sont pas réservés aux heures de travail ni aux usages professionnels. Leur sécurisation est d'autant plus difficile que les organisations doivent anticiper les diverses utilisateur de ces appareils connectés aux données de l'entreprise. Afin de protéger les données de l'entreprise comme celles de l'utilisateur, plusieurs principes doivent être respectés :

  • Appliquer strictement l'authentification utilisateur lors de l'accès aux ressources de l'entreprise
  • Autoriser les utilisateurs à s'inscrire eux-mêmes au programme BYOD
  • Communiquer clairement et régulièrement les attentes aux employés
  • Fournir des connexions sécurisées aux applications professionnelles
  • Appliquer des protections de sécurité pour les données et le réseau
  • Respecter la vie privée des utilisateurs

La stratégie consiste ici à donner à l'utilisateur un accès simple et transparent aux outils de travail, tout en assurant la sécurité de l'appareil et la confidentialité de l'utilisateur. Cela n'a rien de simple, et nous ne nous y attarderons pas davantage dans cet article.

À lire également : Minimisez les problèmes de sécurité et de confidentialité des programmes BYOD

Vous n'avez pas à faire de compromis sur le respect de la vie privée.

Les appareils Apple établissent une distinction claire entre les données personnelles et celles de l'entreprise. Le workflow d'inscription utilisateur d'Apple crée des partitions distinctes pour les isoler les unes des autres. Ainsi, les informations des utilisateurs sont hors de portée de l'entreprise, tandis que les données professionnelles sont sous son contrôle dans leur partition.

Le service informatique a davantage de contrôle sur les appareils des utilisateurs une fois qu'ils sont inscrits, mais il n'est pas tout-puissant pour autant. À titre d'exemple, voici quelques mesures qu'une entreprise ne peut pas prendre sur les appareils de ses employés :

  • Consulter les données personnelles, les données d'utilisation ou les journaux
  • Accéder à l'inventaire des applications personnelles
  • Supprimer des données personnelles
  • Accéder à la localisation de l'appareil
  • Effacer à distance l'intégralité de l'appareil
  • Prendre le contrôle de la gestion d'une application personnelle

À lire également : Le BYOD mobile avec Jamf et Apple

Le ZTNA sécurise l'accès aux applications de l'entreprise.

Les appareils BYOD sont mobiles par nature : ils doivent pouvoir se connecter en toute sécurité au réseau de votre entreprise, quelque soit leur localisation et leur mode de connexion. Le VPN a longtemps été utilisé pour remplir cette fonction, mais il accorde un accès complet à votre réseau une fois que l'utilisateur s'est authentifié en début de session. À l'inverse, l'accès réseau zero-trust (ZTNA) crée des microtunnels chiffrés vers chaque application, obligeant l'utilisateur à vérifier son identité à chaque fois. Associé à un portail Self Service, le ZTNA permet aux employés de s'équiper rapidement d'applications approuvées par le service informatique – un moyen efficace de luter contre le shadow IT. Non seulement l'accès aux applications de l'entreprise est réservé aux seuls utilisateurs de confiance, mais ceux-ci profitent d'une expérience fluide et transparente.

À lire également : Introduction à l'accès réseau zero-trust

Les règles BYOD formalisent des pratiques déjà répandues.

Plus de deux tiers des employés utilisent déjà leur appareil personnel au travail, que leur entreprise le prévoie ou non. Dans ce contexte, la mise en œuvre d'un programme BYOD formel peut prévenir les problèmes de sécurité. En demandant à vos employés de s'inscrire dans votre MDM, vous empêchez l'accès non autorisé et non contrôlé aux applications et aux données de l'entreprise. En cas de perte ou de vol d'un appareil, il devient beaucoup plus simple pour le service informatique de le priver d'accès aux ressources de l'entreprise.

Comme on l'a vu plus haut, les appareils Apple BYOD inscrits par l'utilisateur dans votre MDM séparent les applications et les données en deux partitions : l'une personnelle, l'autre professionnelle. Les données personnelles restent confidentielles. Les données professionnelles, quant à elles, sont contenues dans une partition dédiée, encadrées par les règles de sécurité définies par votre MDM. Les administrateurs peuvent également définir des configurations d'entreprise – Wi-Fi, VPN par application, messagerie, code secret, etc. – et ajouter ou supprimer des restrictions pour protéger les données professionnelles. Les règles de prévention des pertes de données évitent que les informations de l'entreprise ne se retrouvent dans des applications non gérées.

En d'autres termes, une règle BYOD permet aux employés de conserver leurs habitudes tout en donnant au service informatique de la visibilité sur les appareils qui accèdent aux ressources de l'entreprise.

À lire également : Inscription utilisateur basée sur le compte et Découverte des services

Les appareils inscrits dans votre MDM sont mieux sécurisés.

Vous vous inquiétez peut-être de la présence sur votre réseau d'appareils qui ne sont pas entièrement encadrés par l'informatique. Dans le prolongement de la section précédente, voyons maintenant pourquoi les appareils BYOD sont mieux sécurisés une fois inscrits dans votre MDM.

  • La protection des terminaux détecte les applications vulnérables ou dangereuses.
  • Des contrôles de sécurité réguliers signalent les versions d'OS obsolètes ou vulnérables.
  • Les configurations d'entreprise permettent d'éviter les erreurs de configuration dans les appareils connectés aux ressources.
  • Les connexions aux applications de l'entreprise sont chiffrées grâce au ZTNA.

Appareils sécurisés, connexions chiffrées au réseau de l'entreprise, confort d'utilisation et visibilité pour l'informatique : tous ces facteurs contribuent à la posture de sécurité globale. Les employés accèdent en toute simplicité aux outils indispensables sans recourir au shadow IT, tandis que les appareils et leurs connexions sont maintenus au niveau de sécurité le plus élevé, sans effort de la part de l'utilisateur.

À lire également : Découvrez une meilleure approche du BYOD.

Prêt à vous lancer dans le BYOD ?

Photo of Hannah Hamilton
Hannah Hamilton
Jamf
Hannah Hamilton, Copywriter.
S'abonner au blog

Recevez directement dans votre boîte mail les tendances du marché informatique, les mises à jour Apple et les actualités Jamf.

Pour en savoir plus sur la manière dont nous collectons, utilisons, partageons, transférons et protégeant vos informations personnelles, veuillez consulter notre Politique de confidentialité.