BYOD : le DSI externalisé face aux télétravailleurs

Le télétravail a accéléré le BYOD ou “bring your own device”, “utiliser votre matériel personnel” dans sa version française. Les salariés utilisent désormais leurs propres matériels informatiques pour travailler, souvent un smartphone ou une tablette. Cette pratique permet aux salariés, et donc aux entreprises de Savoie comme de Suisse Romande, de gagner autant en flexibilité qu’en productivité. Mais elle apporte aussi son lot de risques car le RGPD lui ajoute une question de conformité. La CNIL stipule que l’employeur est le premier responsable de la sécurité des données personnelles de son entreprise. Cette règle s’applique même si les données sont enregistrées sur des terminaux dont il n’a pas la maîtrise physique ou juridique. Quel est le rôle du DSI externalisé vis-à-vis du BYOD ? Comment adopter la bonne stratégie ? Dossier complet sur le sujet.

I. Pourquoi les salariés ont-ils souvent recours à leurs équipements personnels ?

Les salariés ont souvent recours à leurs propres smartphones et tablettes pour travailler parce qu’ils peuvent facilement accéder aux outils dont ils ont besoin pour accomplir leur mission. Ils se sentent plus à l’aise et cherchent à profiter du confort et de la familiarité dont ils disposent depuis leurs équipements personnels. En outre, ils sont plus enclins à travailler hors site lorsqu’ils n’ont pas besoin de changer d’appareil pour le faire.D’un autre côté, le BYOD expose les entreprises à des risques juridiques et de sécurité [1]. Elles ne maîtrisent pas forcément ces postes de travail issus du BYOD.

II. Quelles sont les problématiques et les risques que le DSI doit prévoir ?

Avec le BYOD, il est du devoir du DSI de prendre des précautions pour couvrir toutes les problématiques qu’il implique, dont :

  • Les risques de violation des données en cas de perte, de vol des appareils impliqués ou au départ du salarié concerné.
  • L’absence de pare-feu ou de logiciel anti-virus adapté pour protéger ces appareils personnels et par extension, tout le réseau informatique de l’entreprise.

Le DSI doit déterminer le niveau de soutien qu’il appliquera aux équipements personnels des salariés. Il doit assurer un équilibre entre la sécurité organisationnelle et la vie privée des employés, ce qui peut constituer une problématique. Mais, toute problématique a une réponse.

Travailler hors des bureaux
Travailler hors des bureaux

III. Comment le DSI externalisé peut-il assurer la cybersécurité de ses partenaires dans le contexte du BYOD ?

Avec le télétravail, les entreprises présentent en Savoie et en Suisse Romande ont besoin de toutes les ressources nécessaires pour que leurs collaborateurs puissent travailler dans de bonnes conditions. Le BYOD est venu comme une évidence pour répondre à ce besoin. Travailler de chez soi pour certains, c’est un rêve exaucé par la crise sanitaire. Les entreprises doivent par conséquent prendre toutes les mesures nécessaires pour encadrer ces matériels informatiques étrangers au réseau de l’entreprise.

A. Supervision et sécurisation du réseau assurées par le DSI externalisé et toute une équipe qualifiée

Le DSI externalisé travaille souvent pour plusieurs entreprises dans des secteurs d’activités différentes avec des infrastructures informatiques très variées. Il est de ce fait assez expérimenté pour gérer toutes sortes de crises liées au système d’information. De plus, il dispose derrière lui de toute une équipe qualifiée pour assurer la cybersécurité de ses clients. Afin de superviser et de sécuriser au mieux le système d’information des entreprises qui fait appel à ses services, le DSI externalisé peut notamment :

  • Contrôler les accès à distance grâce à un dispositif sécurisé d’authentification de chaque télétravailleur ;
  • Crypter les flux d’information entrants et sortants avec la mise en place d’un VPN ou d’un protocole HTTPS ;
  • Prévoir une procédure adaptée au cas où le salarié perd son terminal ou si ce dernier tombe en panne ;
  • Assurer une assistance sur les ordinateurs personnels des collaborateurs.

B. Solution de sauvegarde couplées avec une PRA pour rester résilient en toute circonstance

Dans le contexte du BYOD, il suffit que le terminal mobile d’un salarié soit compromis pour compromettre tout le réseau de l’entreprise, surtout lors d’une cyberattaque au ransomware. Toutes les données se trouvent ainsi prises en otage.C’est pourquoi il est recommandé de mettre en place une procédure de sauvegarde couplée à un plan de reprise d’activité bien solide. Ce processus va permettre à votre entreprise de rester résiliente en toute circonstance et de reprendre son activité sous un délai préétabli. Vous pouvez également découvrir comment survivre à d’autres catégories d’attaques.

Stratégie de sauvegarde cloud
Stratégie de sauvegarde cloud

Conclusion

Les données sont l’atout le plus précieux des organisations modernes. Leur perte peut entraîner des dommages irréversibles pour votre entreprise, notamment une perte de productivité, de revenus, de réputation et même de contrats clients. En plaçant Darvis au cœur de votre stratégie BYOD, vous pouvez créer un réseau plus résistant et plus souple face à des cybermenaces en constante évolution. C’est une résolution qui mérite d’être prise en considération face à des salariés qui veulent absolument rester productifs à toute heure et depuis partout en ces périodes de crise.

Références[1]Le BYOD et les risques juridiques


Tags


You may also like

{"email":"Email address invalid","url":"Website address invalid","required":"Required field missing"}
>