{"id":12065,"date":"2019-08-05T09:28:21","date_gmt":"2019-08-05T09:28:21","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=12065"},"modified":"2019-11-22T08:48:22","modified_gmt":"2019-11-22T08:48:22","slug":"personal-devices-at-work","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/personal-devices-at-work\/12065\/","title":{"rendered":"Dispositifs personnels au travail"},"content":{"rendered":"<p>La plupart des entreprises laisse les employ\u00e9s utiliser leurs dispositifs personnels au travail, qu\u2019il s\u2019agisse des appels professionnels qu\u2019ils re\u00e7oivent sur leur t\u00e9l\u00e9phone personnel ou des ordinateurs portables priv\u00e9s qui se connectent aux r\u00e9seaux de l\u2019entreprise. Cette situation est surtout avantageuse pour les petites entreprises : l\u2019employ\u00e9 conna\u00eet d\u00e9j\u00e0 le dispositif et l\u2019entreprise fait des \u00e9conomies. Il existe pourtant un inconv\u00e9nient : cette pratique augmente les risques informatiques.<\/p>\n<h2>Dispositifs personnels au travail : la nouvelle norme<\/h2>\n<p>Le nombre d\u2019entreprises qui dispose d\u2019une politique Bring Your Own Device (BYOD, \u00ab\u00a0apportez vos appareils personnels\u00a0\u00bb) n\u2019a cess\u00e9 d\u2019augmenter au cours de ces derni\u00e8res ann\u00e9es. Une <a href=\"https:\/\/insights.samsung.com\/2018\/06\/06\/the-state-of-enterprise-mobility-in-2018-five-key-trends\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tude r\u00e9alis\u00e9e l\u2019an dernier<\/a> par Oxford Economics pour Samsung a d\u00e9couvert que les dispositifs mobiles faisaient partie int\u00e9grante des processus op\u00e9rationnels de 75 % des entreprises. De plus, seulement 17 % des employeurs souhaitent fournir un num\u00e9ro professionnel \u00e0 tous leurs employ\u00e9s. Les 83 % restants autorisent l\u2019utilisation de dispositifs personnels au travail.<\/p>\n<h2>La protection des dispositifs personnels devrait-elle \u00eatre confi\u00e9e \u00e0 leur propri\u00e9taire ?<\/h2>\n<p>Alors que les serveurs et les postes de travail d\u2019une entreprise sont g\u00e9n\u00e9ralement bien prot\u00e9g\u00e9s, les ordinateurs portables personnels, les smartphones et les tablettes des cadres et des employ\u00e9s ne rel\u00e8vent pas toujours de la comp\u00e9tence des informaticiens charg\u00e9s de la s\u00e9curit\u00e9 de l\u2019entreprise.<\/p>\n<p>Cette approche ne fait que faciliter la t\u00e2che des cybercriminels. Il ne s\u2019agit pas d\u2019une simple rumeur ou sp\u00e9culation : le vol et le piratage d\u2019objets personnels sont \u00e0 l\u2019origine de nombreux incidents. Voici quelques exemples flagrants.<\/p>\n<h3>Vol du dispositif<\/h3>\n<p>En juin de l\u2019an dernier, la Michigan Medicine <a href=\"https:\/\/www.uofmhealth.org\/news\/archive\/201806\/michigan-medicine-notifies-patients-health-information-data\" target=\"_blank\" rel=\"noopener nofollow\">a signal\u00e9 qu\u2019elle avait peut-\u00eatre r\u00e9v\u00e9l\u00e9 les donn\u00e9es de pr\u00e8s de 870 patients<\/a> apr\u00e8s qu\u2019un employ\u00e9 se soit fait voler son ordinateur personnel. Les donn\u00e9es sauvegard\u00e9es sur l\u2019ordinateur portable \u00e9taient utilis\u00e9es \u00e0 des fins de recherche et changeaient suivant le projet. Les fichiers pouvaient contenir le nom, la date de naissance, le sexe, le diagnostic et d\u2019autres donn\u00e9es confidentielles du patient, telles que le traitement administr\u00e9.<\/p>\n<h3>Pirater un ordinateur personnel<\/h3>\n<p>Nous ne savons pas si le voleur a utilis\u00e9 les donn\u00e9es de l\u2019ordinateur vol\u00e9 mais les clients de l\u2019outil permettant d\u2019\u00e9changer des crypto-monnaies, Bithumb, ont eu des doutes \u00e0 la suite d\u2019un autre incident.<\/p>\n<p>Les cybercriminels <a href=\"https:\/\/www.theregister.co.uk\/2017\/07\/06\/bithumb_hack\/\" target=\"_blank\" rel=\"noopener nofollow\">ont r\u00e9ussi \u00e0 avoir acc\u00e8s<\/a> \u00e0 l\u2019ordinateur personnel d\u2019un employ\u00e9 et ont d\u00e9tourn\u00e9 les informations relatives aux portefeuilles de 32 000 utilisateurs de ce service. Par cons\u00e9quent, les criminels ont pu retirer des centaines de milliers de dollars des comptes des clients Bithumb.<\/p>\n<p>La plateforme d\u2019\u00e9change a promis d\u2019indemniser de sa poche les victimes mais les clients ont d\u00e9pos\u00e9 un <a href=\"https:\/\/www.financemagnates.com\/cryptocurrency\/exchange\/korean-traders-file-class-action-lawsuit-bithumb-server-outage\/\" target=\"_blank\" rel=\"noopener nofollow\">recours collectif<\/a> contre Bithumb pour divulgation de renseignements personnels et pour les pertes financi\u00e8res engendr\u00e9es.<\/p>\n<h3>BYOD et politique de s\u00e9curit\u00e9<\/h3>\n<p>Ce n\u2019est pas parce que vous laissez vos employ\u00e9s utiliser leurs dispositifs personnels que votre entreprise dispose d\u00e9sormais d\u2019une politique BYOD. Vous acceptez de prendre certains risques en laissant vos employ\u00e9s conserver et utiliser les informations li\u00e9es au travail sur leur t\u00e9l\u00e9phone ou ordinateur portable personnel. Nous vous conseillons de suivre ces quelques conseils pour \u00e9viter de souffrir des pertes financi\u00e8res ou de nuire \u00e0 votre image :<\/p>\n<ul>\n<li>Organisez r\u00e9guli\u00e8rement des <a href=\"https:\/\/www.kaspersky.com\/blog\/k-asap\/25411\/\" target=\"_blank\" rel=\"noopener nofollow\">cours de sensibilisation \u00e0 la s\u00e9curit\u00e9<\/a> pour conna\u00eetre les derni\u00e8res menaces informatiques. Vos employ\u00e9s doivent comprendre les risques lorsqu\u2019ils utilisent les dispositifs personnels au travail.<\/li>\n<li>Assurez-vous que tous les dispositifs qui ont acc\u00e8s aux r\u00e9seaux et aux donn\u00e9es de l\u2019entreprise soient \u00e9quip\u00e9s d\u2019une solution de s\u00e9curit\u00e9. Dans l\u2019id\u00e9al, elle devrait \u00eatre g\u00e9r\u00e9e par un administrateur de l\u2019entreprise. Si ce n\u2019est pas possible, demandez \u00e0 vos employ\u00e9s d\u2019installer au moins une solution de s\u00e9curit\u00e9 personnelle. Si un dispositif n\u2019est pas prot\u00e9g\u00e9, ne l\u2019autorisez pas \u00e0 se connecter.<\/li>\n<li>Soyez certains que les donn\u00e9es conserv\u00e9es sur ces smartphones, tablettes et ordinateurs portables soient chiffr\u00e9es. Les syst\u00e8mes d\u2019exploitation des dispositifs mobiles actuels autorisent les utilisateurs \u00e0 chiffrer la totalit\u00e9 du t\u00e9l\u00e9phone ou de la tablette. Utilisez <a href=\"https:\/\/www.kaspersky.fr\/small-business-security\/small-office-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security <\/a> pour avoir un chiffrement de donn\u00e9es fiable. Ainsi, en cas de perte ou de vol du dispositif, la solution va emp\u00eacher les intrus d\u2019acc\u00e9der aux donn\u00e9es importantes.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.kaspersky.fr\/small-business-security\/small-office-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a> a \u00e9t\u00e9 con\u00e7u pour r\u00e9pondre aux besoins des petites entreprises. Cette solution ne requiert aucune comp\u00e9tence sp\u00e9cifique et les administrateurs n\u2019ont pas besoin de former le personnel. N\u2019importe qui arrive \u00e0 utiliser le panneau de contr\u00f4le de cette solution bas\u00e9e sur le Web. D\u2019autre part, cette suite de s\u00e9curit\u00e9 offre une protection robuste aux ordinateurs et aux dispositifs mobiles.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Pourquoi faut-il s\u00e9curiser les dispositifs mobiles personnels que vous utilisez au travail.<\/p>\n","protected":false},"author":2484,"featured_media":12066,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[243,1085,3615],"class_list":{"0":"post-12065","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-byod","10":"tag-dispositifs-mobiles","11":"tag-fuites-de-donnees"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/personal-devices-at-work\/12065\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/personal-devices-at-work\/16279\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/personal-devices-at-work\/13784\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/personal-devices-at-work\/18286\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/personal-devices-at-work\/16362\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/personal-devices-at-work\/15067\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/personal-devices-at-work\/18998\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/personal-devices-at-work\/17713\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/personal-devices-at-work\/23215\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/personal-devices-at-work\/6297\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/personal-devices-at-work\/27769\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/personal-devices-at-work\/12181\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/personal-devices-at-work\/11016\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/personal-devices-at-work\/19846\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/personal-devices-at-work\/23823\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/personal-devices-at-work\/18735\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/personal-devices-at-work\/23091\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/personal-devices-at-work\/23031\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/byod\/","name":"BYOD"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12065","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=12065"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12065\/revisions"}],"predecessor-version":[{"id":12637,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12065\/revisions\/12637"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/12066"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=12065"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=12065"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=12065"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}