{"id":1132,"date":"2013-06-18T14:37:06","date_gmt":"2013-06-18T14:37:06","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=1132"},"modified":"2020-02-26T15:41:18","modified_gmt":"2020-02-26T15:41:18","slug":"byod-ce-quil-faut-savoir","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/byod-ce-quil-faut-savoir\/1132\/","title":{"rendered":"BYOD : ce qu&rsquo;il faut savoir"},"content":{"rendered":"<p>Quand nous pensons \u00e0 la s\u00e9curit\u00e9 de l\u2019information, nous avons tendance \u00e0 imaginer des pirates et des cybercriminels externes essayant de s\u2019infiltrer dans les r\u00e9seaux de certaines organisations pour voler leurs informations. Clearswift a dirig\u00e9 une <a href=\"http:\/\/www.clearswift.com\/sites\/default\/files\/images\/blog\/enemy-within.pdf\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tude<\/a> qui adopte une vision globale des incidents li\u00e9s \u00e0 la s\u00e9curit\u00e9 de l\u2019information et a r\u00e9v\u00e9l\u00e9 que 83% des organisations sond\u00e9es ont d\u00e9clar\u00e9 avoir subi une violation de donn\u00e9es ces 12 derniers mois. N\u00e9anmoins, contrairement \u00e0 ce que l\u2019on pourrait penser, 58% des incidents proviennent de l\u2019int\u00e9rieur de l\u2019organisation plut\u00f4t que de cybercriminels externes \u2013 les coupables \u00e9tant les employ\u00e9s, les ex-employ\u00e9s et les partenaires de confiance : des gens comme vous et moi.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/06\/06103740\/byod_title_fr.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1133\" alt=\"byod_title_fr\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/06\/06103740\/byod_title_fr.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>L\u2019\u00e9tude a r\u00e9v\u00e9l\u00e9 que 72% des organisations \u00e9prouvent des difficult\u00e9s \u00e0 suivre les changements du paysage de la s\u00e9curit\u00e9 et les politiques n\u00e9cessaires pour suivre les nouvelles m\u00e9thodes que le monde utilise pour communiquer ainsi que la mani\u00e8re dont les entreprises sont men\u00e9es aujourd\u2019hui. L\u2019un des changements majeurs concernant aussi bien les pratiques des entreprises que les risques pour celles-ci est l\u2019utilisation de plus en plus courante de la politique \u00ab\u00a0Bring Your Own Device\u00a0\u00bb (BYOD, \u00ab\u00a0apportez vos appareils personnels\u00a0\u00bb en fran\u00e7ais).<\/p>\n<p>Les trois menaces BYOD les plus importantes sont :<\/p>\n<p>1) L\u2019utilisation d\u2019appareils USB ou de stockage par les employ\u00e9s<\/p>\n<p>2) Les erreurs humaines involontaires<\/p>\n<p>3) Les employ\u00e9s qui envoient de e-mails professionnels via leurs messageries \u00e9lectroniques personnelles.<\/p>\n<p>Cependant, il ne serait pas juste de rejeter uniquement le bl\u00e2me sur les employ\u00e9s s\u2019ils sont encourag\u00e9s (ou pour le moins si on ne leur interdit pas) \u00e0 adopter le BYOD. Environ un tiers (31%) des organisations g\u00e8re le BYOD de mani\u00e8re proactive, alors que 11% le rejette compl\u00e8tement. Les entreprises qui rejettent l\u2019utilisation du BYOD ont plus de chances de faire face \u00e0 des menaces de s\u00e9curit\u00e9 internes (37% contre 18% pour celles qui le g\u00e8rent de mani\u00e8re proactive). De plus, dans cette \u00e9tude, 53% ont d\u00e9clar\u00e9 que leurs employ\u00e9s utilisaient le BYOD sur les r\u00e9seaux de l\u2019entreprise que cela soit sanctionn\u00e9 ou non. La responsabilit\u00e9 revient donc \u00e0 l\u2019entreprise qui doit g\u00e9rer l\u2019utilisation de ses r\u00e9seaux plut\u00f4t que de faire l\u2019autruche et de faire comme si rien ne se produisait.<\/p>\n<p>Que faire donc ? Les organisations ont besoin de prendre conscience que les menaces de l\u2019int\u00e9rieur sont au moins aussi importantes que celles provenant de l\u2019int\u00e9rieur et elles devraient donc g\u00e9rer leur s\u00e9curit\u00e9 en cons\u00e9quence. Pour ce qui est du BYOD, une s\u00e9rie compl\u00e8te de politiques doit \u00eatre mise en place aussi vite que possible. Un programme d\u2019\u00e9ducation ou de sensibilisation sur les risques du BYOD et leur pr\u00e9vention devrait \u00eatre mis en place aussi bien pour les employ\u00e9s que pour les employeurs, de fa\u00e7on \u00e0 ce que les appareils des employ\u00e9s puissent \u00eatre utilis\u00e9s en toute s\u00e9curit\u00e9.<\/p>\n<p>Si votre entreprise n\u2019a toujours pas \u00e9tabli de r\u00e8gles BYOD, en tant qu\u2019employ\u00e9, vous pouvez suivre nos recommandations :<\/p>\n<p>1. N\u2019exposez pas votre entreprise (ou vous-m\u00eame) \u00e0 des risques en utilisant votre appareil personnel, m\u00eame vos cl\u00e9s USB, pour g\u00e9rer des donn\u00e9es professionnelles sans avoir consult\u00e9, au pr\u00e9alable votre administrateur syst\u00e8mes ou un employ\u00e9 du d\u00e9partement de la s\u00e9curit\u00e9 de l\u2019information.<\/p>\n<p>2. Si vous avez besoin d\u2019une cl\u00e9 USB, utilisez une cl\u00e9 qui dispose d\u2019un syst\u00e8me de chiffrement \u2013 et pr\u00e9f\u00e9rablement une cl\u00e9 que la compagnie approuve. Il existe de nombreux mod\u00e8les et ils ne sont pas beaucoup plus chers que les mod\u00e8les sans syst\u00e8me de chiffrement. Pour 30\u20ac de plus vous pourriez sauver la r\u00e9putation de votre compagnie.<\/p>\n<p>3. Il est de m\u00eame pour vos comptes de messagerie \u00e9lectronique priv\u00e9e. Si vous avez vraiment besoin d\u2019utiliser votre adresse personnelle (car votre messagerie professionnelle est indisponible, par exemple), installez un compte \u00e0 cet effet avec une s\u00e9curit\u00e9 maximale (l\u2019activation de\u00a0<a href=\"https:\/\/threatpost.com\/google-enables-gmail-two-factor-security-150-countries-072811\/\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019authentification \u00e0 deux facteurs<\/a>\u00a0de Gmail pourrait \u00eatre un bon d\u00e9but).<\/p>\n<p>4. Envoyez tous vos documents dans un format chiffr\u00e9. Il existe plein de fa\u00e7ons de le faire \u2013 en commen\u00e7ant par prot\u00e9ger vos documents Microsoft Office ou vos fichiers .zip avec un <a href=\"https:\/\/www.kaspersky.fr\/blog\/les-mots-de-passe-du-21eme-siecle\/\" target=\"_blank\" rel=\"noopener\">mot de passe fort<\/a>. Bien s\u00fbr, vous ne pouvez pas envoyer les mots de passe dans le m\u00eame e-mail : appelez le destinataire et communiquez-lui les mots de passe au t\u00e9l\u00e9phone.<\/p>\n<p>5. N\u2019installez pas votre compte de messagerie \u00e9lectronique professionnelle sur votre appareil personnel sans avoir au pr\u00e9alable consult\u00e9 votre administrateur syst\u00e8mes. Il existe des <a href=\"http:\/\/media.kaspersky.com\/fr\/business-security\/mobile-datasheet.pdf\" target=\"_blank\" rel=\"noopener nofollow\">solutions de s\u00e9curit\u00e9 adapt\u00e9es<\/a> pour r\u00e9aliser cela en toute s\u00e9curit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quand nous pensons \u00e0 la s\u00e9curit\u00e9 de l\u2019information, nous avons tendance \u00e0 imaginer des pirates et des cybercriminels externes essayant de s\u2019infiltrer dans les r\u00e9seaux de certaines organisations pour voler<\/p>\n","protected":false},"author":202,"featured_media":1134,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9],"tags":[243,242,1223,61],"class_list":{"0":"post-1132","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-byod","9":"tag-entreprises","10":"tag-mobile","11":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/byod-ce-quil-faut-savoir\/1132\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/byod\/","name":"BYOD"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1132","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/202"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=1132"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1132\/revisions"}],"predecessor-version":[{"id":13924,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1132\/revisions\/13924"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/1134"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=1132"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=1132"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=1132"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}