Présentation du BYOD et de ses implications dans le déploiement des postes de travail

Le BYOD (Bring Your Own Device = Apportez votre propre appareil) est une approche de travail qui permet aux employés d’utiliser leurs appareils personnels, tels que des smartphones, des tablettes ou des ordinateurs portables, pour accéder aux ressources informatiques de l’entreprise.

Cette tendance a des implications majeures dans le déploiement des postes de travail au sein des entreprises, car elle change la manière dont les employés accèdent aux ressources informatiques de l’entreprise.

Le BYOD présente de nombreux avantages pour les entreprises, tels que :

Cependant, le BYOD présente également des défis/limites, comme :

Gestion des défis liés à la sécurité, à la compatibilité et à la gestion des postes de travail personnels des utilisateurs

Pour gérer les défis liés à la sécurité, à la compatibilité et à la gestion des postes de travail personnels des utilisateurs, les entreprises doivent mettre en place des politiques et des procédures adéquates.

Sécurité

Les entreprises doivent mettre en place des politiques et des procédures de sécurité pour protéger les données sensibles des employés. Ces politiques doivent inclure des exigences en matière de sécurité des appareils personnels, telles que :

L’installation d’une solution antivirus et anti-malware à jour.

Gestion de la solution pare-feu et antivirus (mise à jour et scan)

0 seconds of 7 minutes, 19 secondsVolume 100%

 

Le chiffrement des données sensibles.

La configuration des paramètres de confidentialité.

MéthodeBitLocker Drive Encryption sur Windows 10 pro/entreprise

Activer le chiffrement de l’appareil

Étape 1 : ouvrez une session Windows avec un compte d’administrateur 

Étape 2 : sélectionnez Démarrer → Paramètres → Confidentialité & sécurité → Chiffrement de l’appareil (ou cliquez ici : Ouvrir le chiffrement de l’appareil dans Paramètres) puis cliquez sur Activer.

Nota : si le chiffrement de l’appareil n’apparaît pas, cela signifie que cette option n’est pas disponible. Vous serez peut-être en mesure d’utiliser le chiffrement BitLocker standard (chiffrement d’un lecteur).

Activer le chiffrement d’un lecteur

Étape 1 : ouvrez une session Windows avec un compte d’administrateur.

Étape 2 : dans la zone de recherche de la barre des tâches, saisissez « Gérer BitLocker » puis sélectionnez-le dans la liste des résultats (ou sélectionnez Démarrer → Paramètres → Confidentialité & sécurité → Chiffrement de l’appareil → Chiffrement de lecteur BitLocker ou clic droit, Chiffrer sur un lecteur).

Étape 3 : sélectionnez Activer BitLocker, puis suivez les instructions à l’écran.

Étape 4 : sauvegardez la clé de récupération

Mise en place de BitLocker Drive Encryption pour un lecteur non amovible et amovible

0 seconds of 5 minutes, 59 secondsVolume 100%

 

Compatibilité

Les entreprises doivent s’assurer que les appareils personnels des employés soient compatibles/interopérables avec les technologies déployées dans le SI de l’entreprise.

Pour cela, les entreprises peuvent créer un listing de modèles d’appareils approuvés.

Gestion

Les entreprises doivent mettre en place des outils et des processus pour gérer les appareils personnels des employés. Ces outils et processus doivent permettre aux entreprises de :

Développement de politiques et de procédures pour prendre en compte le BYOD

Pour intégrer le BYOD de manière efficace dans le SI, il est important de mettre en place des politiques et des procédures :

Sécurisation des postes de travail personnels et des données sensibles

Pour garantir la sécurité des postes de travail personnels et des données sensibles, voici quelques bonnes pratiques sécuritaires :

En intégrant respectueusement aux bonnes pratiques le BYOD dans le SI, les entreprises peuvent bénéficier de la flexibilité offerte par cette pratique tout en minimisant les risques potentiels pour la sécurité et la conformité.


------

L’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) n’a pas publié de référentiel spécifique sur le BYOD (Bring Your Own Device - Apportez votre propre appareil). Cependant, l’ANSSI a publié des guides, des bonnes pratiques et des recommandations en matière de sécurité des systèmes d’information qui peuvent couvrir des aspects liés au BYOD.

L’ANSSI ne s’oppose pas au BYOD, mais elle insiste sur la nécessité de prendre des mesures appropriées pour atténuer les risques en matière de sécurité. La décision d’implémenter ou non le concept BYOD dépendra des besoins spécifiques de chaque organisation et de sa capacité à mettre en place des mesures de sécurité appropriées.

Conseil

Le contrôle affiné des périphériques BYOD peut se faire à travers le rôle NPS. Network Policy Server" (NPS) de Microsoft, également connu sous le nom de « Network Access Protection » (NAP) est un service de serveur Windows qui gère les accès aux réseaux. La fonctionnalité « Mise en application de la conformité réseau : » peut être utilisée pour mettre en œuvre la vérification de la conformité des dispositifs avant de leur accorder l’accès au réseau (fonctionnalité NAP). Cela permet de s’assurer que les dispositifs se conformant aux normes de sécurité définies peuvent accéder au réseau.

Fondamental

D’autres pratiques concurrentes du BYOS existent :

COPE = Corporate Owned Personnaly Enabled = Très professionnel et un peu personnel interdits.

COBO = Company Owned Business Only = Appartient à l’entreprise, professionnel seulement.

CYOD = Choose Your Own Device = Choisir votre équipement professionnel autorisé).

L’essentiel

Le concept BYOD (Bring Your Own Device) permet aux employés d’utiliser leurs appareils personnels (smartphones, ordinateurs portables, tablettes, etc.) pour accéder aux ressources et aux applications de l’entreprise. L’intégration n’est pas recommandée par beaucoup d’instances (ex. : ANSSI), mais ce concept quand il est déployé, il est nécessaire de prendre des mesures appropriées (bonnes pratiques) pour atténuer les risques potentiels comme le chiffrement, le contrôle d’accès, la séparation des données, les sauvegardes, etc. D’autres concepts ont vu le jour pour pallier les problématiques sécuritaires du BYOD : COBO (Company-Owned, Business-Only), CYOD (Choose Your Own Device) et le COPE (Corporate-Owned, Personally-Enabled).