Présentation du BYOD et de ses implications dans le déploiement des postes de travail
Le BYOD (Bring Your Own Device = Apportez votre propre appareil) est une approche de travail qui permet aux employés d’utiliser leurs appareils personnels, tels que des smartphones, des tablettes ou des ordinateurs portables, pour accéder aux ressources informatiques de l’entreprise.
Cette tendance a des implications majeures dans le déploiement des postes de travail au sein des entreprises, car elle change la manière dont les employés accèdent aux ressources informatiques de l’entreprise.
Le BYOD présente de nombreux avantages pour les entreprises, tels que :
Une meilleure productivité des employés, car ils peuvent utiliser leurs appareils personnels pour travailler.
Une réduction des coûts pour l’entreprise, car elle n’a pas à fournir du matériel à ses employés.
Une meilleure expérience utilisateur, car les employés peuvent utiliser leurs appareils préférés (pas de conduite aux changements).
Cependant, le BYOD présente également des défis/limites, comme :
La sécurité des données sensibles, car les appareils personnels des employés peuvent être infectés par des logiciels malveillants ou contenir des données sensibles.
La compatibilité des appareils personnels avec le patrimoine informatique d’entreprise (applications métiers, systèmes spécifiques, interconnexions, etc.).
La gestion des appareils personnels des employés, car l’entreprise doit s’assurer que les appareils sont correctement configurés et sécurisés.
Gestion des défis liés à la sécurité, à la compatibilité et à la gestion des postes de travail personnels des utilisateurs
Pour gérer les défis liés à la sécurité, à la compatibilité et à la gestion des postes de travail personnels des utilisateurs, les entreprises doivent mettre en place des politiques et des procédures adéquates.
Sécurité
Les entreprises doivent mettre en place des politiques et des procédures de sécurité pour protéger les données sensibles des employés. Ces politiques doivent inclure des exigences en matière de sécurité des appareils personnels, telles que :
L’installation d’une solution antivirus et anti-malware à jour.
Gestion de la solution pare-feu et antivirus (mise à jour et scan)
0 seconds of 7 minutes, 19 secondsVolume 100%
Le chiffrement des données sensibles.
La configuration des paramètres de confidentialité.
MéthodeBitLocker Drive Encryption sur Windows 10 pro/entreprise
Activer le chiffrement de l’appareil
Étape 1 : ouvrez une session Windows avec un compte d’administrateur
Étape 2 : sélectionnez Démarrer → Paramètres → Confidentialité & sécurité → Chiffrement de l’appareil (ou cliquez ici : Ouvrir le chiffrement de l’appareil dans Paramètres) puis cliquez sur Activer.
Nota : si le chiffrement de l’appareil n’apparaît pas, cela signifie que cette option n’est pas disponible. Vous serez peut-être en mesure d’utiliser le chiffrement BitLocker standard (chiffrement d’un lecteur).
Activer le chiffrement d’un lecteur
Étape 1 : ouvrez une session Windows avec un compte d’administrateur.
Étape 2 : dans la zone de recherche de la barre des tâches, saisissez « Gérer BitLocker » puis sélectionnez-le dans la liste des résultats (ou sélectionnez Démarrer → Paramètres → Confidentialité & sécurité → Chiffrement de l’appareil → Chiffrement de lecteur BitLocker ou clic droit, Chiffrer sur un lecteur).
Étape 3 : sélectionnez Activer BitLocker, puis suivez les instructions à l’écran.
Étape 4 : sauvegardez la clé de récupération
Mise en place de BitLocker Drive Encryption pour un lecteur non amovible et amovible
0 seconds of 5 minutes, 59 secondsVolume 100%
Compatibilité
Les entreprises doivent s’assurer que les appareils personnels des employés soient compatibles/interopérables avec les technologies déployées dans le SI de l’entreprise.
Pour cela, les entreprises peuvent créer un listing de modèles d’appareils approuvés.
Gestion
Les entreprises doivent mettre en place des outils et des processus pour gérer les appareils personnels des employés. Ces outils et processus doivent permettre aux entreprises de :
Mettre à jour le logiciel système et les applications des appareils,
Appliquer les politiques de sécurité,
Gérer les appareils perdus ou volés.
Développement de politiques et de procédures pour prendre en compte le BYOD
Pour intégrer le BYOD de manière efficace dans le SI, il est important de mettre en place des politiques et des procédures :
Politiques de sécurité : définir des règles claires sur l’accès aux données sensibles, l’utilisation de réseaux Wi-Fi sécurisés et la gestion des mots de passe.
Politiques de conformité : s’assurer que les appareils personnels respectent les réglementations en matière de confidentialité des données et de conformité.
Politiques d’utilisation acceptable : établir des directives sur l’utilisation des appareils personnels dans le cadre professionnel.
Procédures de gestion des appareils : mettre en place des procédures pour l’enregistrement, la gestion des configurations et la révocation d’accès.
Sécurisation des postes de travail personnels et des données sensibles
Pour garantir la sécurité des postes de travail personnels et des données sensibles, voici quelques bonnes pratiques sécuritaires :
Chiffrement des données : toutes les données sensibles stockées sur les appareils personnels doivent être chiffrées pour les protéger en cas de perte ou de vol.
Gestion des autorisations : limiter l’accès aux données et aux applications professionnelles uniquement aux employés autorisés.
Mises à jour régulières : s’assurer que les systèmes d’exploitation et les applications sont constamment mis à jour avec les derniers correctifs de sécurité.
Sécurisation des connexions : utiliser des VPN (Réseaux Privés Virtuels) pour sécuriser les communications lors de l’accès à distance aux ressources de l’entreprise.
Formation et sensibilisation : former les employés aux bonnes pratiques en matière de sécurité et les sensibiliser aux risques liés au BYOD.
En intégrant respectueusement aux bonnes pratiques le BYOD dans le SI, les entreprises peuvent bénéficier de la flexibilité offerte par cette pratique tout en minimisant les risques potentiels pour la sécurité et la conformité.
------
L’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) n’a pas publié de référentiel spécifique sur le BYOD (Bring Your Own Device - Apportez votre propre appareil). Cependant, l’ANSSI a publié des guides, des bonnes pratiques et des recommandations en matière de sécurité des systèmes d’information qui peuvent couvrir des aspects liés au BYOD.
L’ANSSI ne s’oppose pas au BYOD, mais elle insiste sur la nécessité de prendre des mesures appropriées pour atténuer les risques en matière de sécurité. La décision d’implémenter ou non le concept BYOD dépendra des besoins spécifiques de chaque organisation et de sa capacité à mettre en place des mesures de sécurité appropriées.
Conseil
Le contrôle affiné des périphériques BYOD peut se faire à travers le rôle NPS. Network Policy Server" (NPS) de Microsoft, également connu sous le nom de « Network Access Protection » (NAP) est un service de serveur Windows qui gère les accès aux réseaux. La fonctionnalité « Mise en application de la conformité réseau : » peut être utilisée pour mettre en œuvre la vérification de la conformité des dispositifs avant de leur accorder l’accès au réseau (fonctionnalité NAP). Cela permet de s’assurer que les dispositifs se conformant aux normes de sécurité définies peuvent accéder au réseau.
Fondamental
D’autres pratiques concurrentes du BYOS existent :
COPE = Corporate Owned Personnaly Enabled = Très professionnel et un peu personnel interdits.
COBO = Company Owned Business Only = Appartient à l’entreprise, professionnel seulement.
CYOD = Choose Your Own Device = Choisir votre équipement professionnel autorisé).
L’essentiel
Le concept BYOD (Bring Your Own Device) permet aux employés d’utiliser leurs appareils personnels (smartphones, ordinateurs portables, tablettes, etc.) pour accéder aux ressources et aux applications de l’entreprise. L’intégration n’est pas recommandée par beaucoup d’instances (ex. : ANSSI), mais ce concept quand il est déployé, il est nécessaire de prendre des mesures appropriées (bonnes pratiques) pour atténuer les risques potentiels comme le chiffrement, le contrôle d’accès, la séparation des données, les sauvegardes, etc. D’autres concepts ont vu le jour pour pallier les problématiques sécuritaires du BYOD : COBO (Company-Owned, Business-Only), CYOD (Choose Your Own Device) et le COPE (Corporate-Owned, Personally-Enabled).