Qu'est-ce que le BYOD (Bring Your Own Device) ?
Le logiciel primé ThreatDown MDR arrête les menaces que les autres ne voient pas.
Introduction
Les données de Statista suggèrent que presque tout le monde possède au moins un appareil personnel qu'il peut utiliser pour communiquer avec ses collègues, accéder aux réseaux de l'entreprise ou effectuer d'autres tâches professionnelles. Cette omniprésence des appareils connectés à Internet s'est avérée particulièrement utile pendant la pandémie. Confrontées à des mesures de confinement, les entreprises ont trouvé plus facile de mettre en place des protocoles de travail à distance, la plupart des employés possédant déjà des ordinateurs de bureau, des ordinateurs portables, des smartphones ou des tablettes personnels.
Cependant, de nombreuses entreprises n'étaient pas préparées aux risques croissants liés au travail à distance et à l'utilisation d'appareils personnels.
Selon notrerapport « Enduring from Home: COVID-19’s Impact on Business Security » (Résisterdepuis chezsoi: l'impact du COVID-19sur la sécurité des entreprises), le télétravail a entraîné une augmentation de 20 % des violations de la cybersécurité. 24 % des personnes interrogées dans le cadre de notre enquête ont déclaré que leur organisation avait dû payer des coûts imprévus en raison de violations de la cybersécurité.
Bien que la menace du COVID-19 s'atténue, les organisations continuent d'autoriser l'utilisation d'appareils personnels afin d'améliorer la productivité et le moral des employés et de réduire les coûts. Cependant, elles le font sans disposer d'une mobile security.
Comme le montre une étude deZippa, 75 % des employés utilisent leurs appareils pour travailler. Certains n'informent même pas leur service informatique qu'ils utilisent des appareils personnels pour des tâches liées à l'entreprise.
La mise en œuvre de politiques BYOD (Bring Your Own Device) est importante pour protéger les employés à distance contre les menaces. Une politique BYOD solide peut également protéger votre organisation, vos clients et vos partenaires commerciaux contre plusieurs risques liés à la cybersécurité.
Signification de BYOD
Que signifie BYOD ?
Commençons par la question la plus évidente : que signifie BYOD ? BYOD signifie Bring Your Own Device (Apportez votre propre appareil). Comme son nom l'indique, il s'agit d'utiliser des appareils personnels pour le travail.
Définition de BYOD : Que signifie BYOD ?
Les entreprises mettent en place des politiques BYOD afin de permettre à leurs employés d'utiliser leurs ordinateurs portables ou smartphones personnels dans le cadre de leur travail. Parallèlement, certaines écoles appliquent des politiques BYOD afin de permettre aux enfants d'utiliser leurs appareils en classe.
Les tâches professionnelles BYOD peuvent inclure la consultation des e-mails, la connexion aux réseaux de l'entreprise, ainsi que le téléchargement et l'utilisation des données et logiciels de l'entreprise.
Mais une politique BYOD ne se limite pas à autoriser ou interdire l'utilisation d'appareils personnels dans le cadre d'activités professionnelles. De bonnes directives BYOD établissent un cadre pour une utilisation sûre des appareils personnels.
Par exemple, une politique BYOD peut stipuler que les employésnepeuvent utiliser leurs appareils personnels pour le travailquelorsqu'ils sont connectés à unVPN(réseauprivévirtuel) qui améliore leur sécurité en ligne. Elle peut également demander aux employés de signer des accords précisant leurs responsabilités en matière de sécurité des mots de passe.
Exemples de BYOD et risques
- Les smartphones : Selon Pew Research Center, 85 % des Américains possèdent un smartphone. Les acteurs de la menace peuvent s'attaquer à ces appareils pour réaliser une violation de données.
- Tablettes : SelonStatista, la plupart des adultes américains possèdent au moins une tablette. Ces cousins plus grands des smartphones sont tout aussi vulnérables que ces derniers aux cyberattaques.
- Ordinateurs personnels : La plupart des ménages américains possèdent un ordinateur personnel, qu'il s'agisse d'un ordinateur de bureau ou d'un ordinateur portable fonctionnant sous Windows, d'un Mac ou d'un MacBook. Presque tous les ordinateurs personnels peuvent être infectés par des logiciels malveillants. Oui, même les Mac peuvent être infectés par des virus et d'autres types de logiciels malveillants.
- Ordinateurs portables : Les ordinateurs portables peuvent présenter des risques de sécurité plus importants que les ordinateurs de bureau et les smartphones pour de multiples raisons. Les employés qui utilisent des ordinateurs portables pour travailler dans des restaurants, des centres commerciaux et des aéroports peuvent être confrontés à des risques de sécurité réseau sur des réseaux WiFi publics non sécurisés. Les ordinateurs portables sont également plus vulnérables que les smartphones aux infections par des logiciels malveillants tels que les virus. Enfin, contrairement aux ordinateurs de bureau, les ordinateurs portables peuvent être égarés ou volés.
- les clés USB : Les clés USB personnelles peuvent être un vecteur d'infection pour les virus, les chevaux de Troie ou les ransomwares. Les acteurs de la menace peuvent également utiliser les clés USB pour des attaques d'ingénierie sociale telles que l'appâtage.
- Disques durs : Comme les clés USB, les disques durs portables peuvent être un vecteur d'infection pour les logiciels malveillants. Des fonctions de sécurité telles que le contrôle des périphériques peuvent contribuer à réduire le risque d'attaques de logiciels malveillants introduits par des périphériques portables non autorisés.
Comment fonctionne le BYOD ?
Le BYOD permet aux employés d'utiliser des appareils personnels pour le travail tout en acceptant les politiques relatives à l'utilisation de ces appareils. Il repose sur un système de confiance. Les organisations sont convaincues que leurs employés n'utiliseront pas à mauvais escient les données, les applications, les noms d'utilisateur et les mots de passe de l'entreprise. Avec le BYOD, les entreprises attendent également de leur personnel qu'il utilise les appareils personnels de manière responsable.
Meilleures pratiques en matière de politique BYOD
Une politique efficace en matière de BYOD peut décrire les éléments suivants
- Types d'appareils que les employés peuvent utiliser dans le cadre de leur travail.
- Liste des applications d'entreprise accessibles à partir d'appareils personnels.
- Les notes de Centre d'aide accordées aux appareils personnels.
- Type de données sensibles qu'un appareil personnel peut stocker.
- Installation du logicielEndpoint Detection and Response (EDR) sur les appareils personnels utilisés dans le cadre professionnel.
- Installation d'un logiciel de traçage des appareils et d'effacement des données de l'entreprise.
- Mise à jour et correction des protocoles.
- Utilisation de comptes VPN d'entreprise pour la sécurité du réseau.
- Procédures de sauvegarde des données.
- Liste des applications inscrites sur la liste noire.
- Plans d'urgence en cas d'attaques de cybersécurité et de perte d'appareils.
- Prévoir le départ des employés.
- Politique de remboursement des frais encourus dans le cadre du travail.
Les employés peuvent également être amenés à accepter des règles qui portent atteinte à leur vie privée et à leurs libertés individuelles afin de pouvoir utiliser leurs appareils personnels à des fins professionnelles. Par exemple, certaines organisations peuvent installer des outils de surveillance pour s'assurer que les employés travaillent pendant les heures de bureau. D'autres entreprises peuvent exiger que leur personnel évite de consulter des sites web à haut risque sur leurs appareils personnels.
Les organisations mettent généralement en place des formations sur la cybersécurité dans le cadre de leurs politiques BYOD. Par exemple, tout employé utilisant des appareils personnels pour travailler doit suivre une formation de base sur la sécurité en ligne qui couvre les pratiques de lutte contre les attaques de phishing, les bonnes pratiques en matière de mots de passe, etc.
L'importance de la sécurité du BYOD
La sécurité BYOD est essentielle, car nous sommes des créatures d'habitude et les acteurs malveillants sont à l'affût des vulnérabilités des terminaux.
Comme mentionné précédemment, les employés ont l'habitude d'utiliser leurs appareils personnels pour travailler. Certains omettent d'informer les services informatiques de l'utilisation de leurs appareils personnels. Même des personnalités de premier plan, telles que les dirigeants nationaux, ne sont pas à l'abri d'enfreindre le protocole et d'utiliser leurs appareils personnels pour gérer des fichiers sensibles.
Alors, quel est le problème ? Eh bien, les risques liés à la sécurité BYOD sont plus élevés, car les appareils personnels sont généralement moins sécurisés que les machines de l'entreprise. Les appareils personnels peuvent ne pas être équipés d'outils de cybersécurité. Les employés peuvent également utiliser leurs appareils personnels pour des activités plus risquées, comme visiter des sites web dangereux, télécharger des logiciels potentiellement malveillants ou effectuer des modifications.
De bonnes politiques de sécurité BYOD réduisent les risques suivants :
- Ransomware et autres attaques de logiciels malveillants.
- Extorsion.
- Exfiltration de données.
- Perte de données.
- Attaques d'ingénierie sociale.
Solutions de sécurité BYOD
Les meilleures solutions de sécurité BYOD peuvent améliorer la visibilité en matière de sécurité, réduire les risques liés aux terminaux et offrir une gestion des incidents. Parmi les meilleurs outils de sécurité BYOD, on trouve les solutions EDR Endpoint Detection and Response ) et les services MDR (Managed Detection and Response).
Dans la comparaisonentre EDR et MDR, quelle est la meilleure solution pour votre organisation ?
Les solutions EDR exploitent threat hunting, l'analyse des données et la remédiation pour remédier à diverses attaques en ligne. Ces attaques ciblant les appareils distants peuvent inclure des logiciels malveillants tels que des ransomwares, des attaques par force brute et des inclusions zero-day.
D'autre part, le MDR est un service qui combine les technologies de renseignement sur les menaces et l'aspect humain des meilleurs experts. Le MDR offre une surveillance et une détection 24 heures sur 24, threat hunting proactive threat hunting, une hiérarchisation des alertes, une analyse corrélée des données, une enquête gérée sur les menaces et une remédiation.
La principale différence entre les deux solutions réside dans leur échelle. En résumé, les solutions EDR renforcent les mesures de cybersécurité d'une entreprise, mais nécessitent des ressources et du personnel informatique. Les services MDR combinent le renseignement sur les menaces et l'expertise humaine. Avec le MDR, votre entreprise bénéficie de services professionnels externalisés de cybersécurité à un coût raisonnable, ce qui réduit la fatigue liée aux alertes internes.
Et au lieu de se contenter de détecter et de réagir, votre organisation peut traquer les cybermenaces de manière experte grâce au MDR en utilisant des indicateurs de compromission (IOC) passés et nouvellement signalés.
Nous pensons que le MDR peut stimuler la croissance des entreprises de la manière suivante :
- Réduction du temps d'attente : Plus un acteur de la menace dispose de temps pour s'infiltrer dans votre réseau par le biais d'un point de terminaison vulnérable, plus il peut faire de dégâts. Le MDR peut arrêter les mouvements latéraux avant qu'ils ne s'enveniment en tirant parti d'une approche de chasse active fondée sur la recherche.
- Gestion des ressources : Votre équipe informatique a peut-être mieux à faire que d'observer votre environnement à toute heure de la journée. La fatigue due à une surveillance constante peut entraîner des pertes de données et des arrêts d'exploitation. Une équipe MDR stimule la croissance en libérant des ressources.
- Amélioration des produits/services : Avec plus de temps et de ressources, vous pouvez stimuler la croissance de votre entreprise. Vous pouvez également mettre en œuvre des politiques BYOD avec plus d'assurance, ce qui permet de réduire les coûts, d'améliorer le flux de travail et d'augmenter les revenus.
Votre entreprise doit répondre aux questions suivantes lorsqu'elle choisit une solution de sécurité BYOD :
- Quels sont les types de risques auxquels mon organisation est confrontée ?
- Qui gérera les solutions de sécurité ?
- De quelle expertise et de quel temps mon équipe informatique dispose-t-elle pour gérer la charge de travail liée à la sécurité ?
- Mon entreprise a-t-elle besoin d'une solution clé en main ou dispose-t-elle des compétences nécessaires en matière de cybersécurité pour utiliser le système EDR ?
- Quelles sont les limites des ressources de mon organisation ?
Avantages et inconvénients du BYOD : Avantages et inconvénients du BYOD
Permettre aux employés d'utiliser des appareils personnels dans le cadre de leur travail présente des avantages et des inconvénients. Les principaux avantages du BYOD sont la réduction des dépenses opérationnelles et l'amélioration de la productivité. Les risques les plus importants concernent les failles de sécurité. Certaines organisations disposant de ressources suffisantes réduisent les risques associés au BYOD en fournissant aux employés des smartphones et des ordinateurs portables de l'entreprise.
Avantages du BYOD
Réduction des coûts
Le BYOD permet aux entreprises de transférer les coûts du matériel et des logiciels de l'employeur à l'employé. Avec le BYOD, les entreprises économisent sur les achats, la maintenance, les mises à niveau, le remplacement et d'autres dépenses.
Familiarité avec la technologie
La familiarisation avec la technologie qu'ils possèdent déjà rend les employés plus efficaces. En revanche, apprendre à utiliser un nouvel ordinateur portable ou un téléphone mobile doté d'un système d'exploitation inconnu peut prendre du temps.
Une meilleure technologie
Les entreprises fournissent généralement des appareils et des ordinateurs de base à leurs employés afin de réduire les coûts. En comparaison, leurs employés disposent d'appareils personnels plus modernes, capables d'exécuter des applications de productivité plus rapidement.
Embarquement rapide
La formation des nouveaux employés à l'utilisation d'appareils de l'entreprise dont les logiciels et le matériel ne leur sont pas familiers peut prendre beaucoup de temps. En outre, l'expédition du matériel de l'entreprise peut être coûteuse et prendre des semaines. Avec une politique BYOD, les nouveaux employés peuvent commencer à travailler beaucoup plus rapidement.
Des niveaux de productivité plus élevés
Certaines études suggèrent que les employés BYOD pourraient être plus efficaces. Ils pourraient également travailler davantage par jour. Par exemple, un examen interne du programme BYOD d'Intel montre que la productivité a augmenté de près d'une heure par jour.
Commodité
Les employés qui possèdent des ordinateurs portables et des smartphones personnels et professionnels sont confrontés à l'inconvénient d'utiliser, de stocker, de transporter et d'entretenir plusieurs appareils. Il est plus difficile de suivre et d'utiliser des appareils multiples dans la poche ou le sac pour le travail. En revanche, les employés peuvent facilement passer d'une utilisation professionnelle à une utilisation personnelle sur un seul appareil.
Manque de contrôle sur le matériel
Les entreprises peuvent installer différents types d'outils de surveillance, de localisation et de sécurité sur un appareil personnel, mais elles doivent toujours faire confiance à l'employé pour qu'il respecte les directives de l'entreprise. En fin de compte, elles n'ont pas autant de contrôle sur les appareils personnels que sur le matériel de l'entreprise.
Risque de logiciels malveillants
Les appareils personnels et ceux de l'entreprise sont vulnérables aux logiciels malveillants par le biais d'attaques d'hameçonnage sur les courriels ou les messages textuels. Cependant, les appareils personnels peuvent être plus exposés, car les employés peuvent les utiliser pour visiter des sites web malveillants ou télécharger des pages contenant des logiciels malveillants.
Vulnérabilité à une violation de données
Une politique BYOD rend une organisation plus vulnérable à une violation de données. Par exemple, des personnes non autorisées ayant accès à un appareil personnel peuvent l'utiliser pour exfiltrer des données. D'anciens employés mécontents peuvent également utiliser des applications de l'entreprise sur des appareils personnels pour s'attaquer à des données.
Appareils volés et perdus
Selon Gartner, un ordinateur portable est volé toutes les 53 secondes. Un ordinateur portable ou un appareil égaré transportant des données d'entreprise ou accédant aux réseaux de l'entreprise peut représenter un risque important pour la cybersécurité.
Piratage
Même avec de bonnes politiques de sécurité, le BYOD signifie que votre organisation a plus de points d'extrémité vulnérables. En d'autres termes, les pirates disposent d'une plus grande surface d'attaque pour cibler votre entreprise.
Accès à un réseau WiFi non sécurisé
Les employés qui utilisent leurs propres appareils pour le travail et leurs besoins personnels n'hésitent pas à consulter leurs courriels ou à communiquer sur les médias sociaux sur des connexions WiFi non sécurisées. Sur de telles connexions, toutes les données d'un appareil sont vulnérables, qu'il s'agisse de données personnelles ou de celles de l'entreprise.
Manque de respect de la vie privée
Une politique BYOD peut entraîner des problèmes de confidentialité pour l'employé et l'organisation. Les données sensibles d'un employé peuvent être exposées à l'équipe informatique de l'entreprise. De même, la propriété intellectuelle, les supports marketing et autres informations confidentielles d'une organisation peuvent être exposés à toute personne contrôlant l'appareil personnel d'un employé.
Distractions
Bien que les données suggèrent que le BYOD améliore la productivité, les appareils personnels peuvent être plus distrayants pour certaines personnes qui peuvent avoir des applications de divertissement sur leurs appareils personnels. Même les recherches effectuées sur un appareil personnel peuvent être plus distrayantes, car les cookies donnent lieu à des publicités en ligne plus ciblées.
Utilisateurs multiples
Les gens sont susceptibles de ranger leurs appareils fournis par l'entreprise après les heures de travail, mais il n'en va pas de même pour les appareils personnels. Dans un foyer occupé, un modèle BYOD signifie qu'un appareil contenant des actifs de l'entreprise peut être accessible au partenaire d'un membre du personnel, à ses enfants et à ses invités. Des personnes extérieures peuvent voir des informations classifiées, ouvrir des liens d'hameçonnage ou télécharger des applications sur liste noire sur un appareil personnel, ce qui entraîne des fuites de données.
CYOD vs BYOD
CYOD est l'abréviation de Choose Your Own Device (choisissez votre propre appareil). Dans le modèle CYOD, les employés peuvent choisir parmi un nombre limité d'appareils approuvés par l'entreprise pour le travail. Ces appareils sont généralement achetés et gérés par l'entreprise. Le modèle CYOD offre aux organisations une plus grande sécurité tout en donnant aux employés la liberté de choisir un matériel qui leur est familier.
COPE vs BYOD
COPE est l'abréviation de Company Owned Personally/Enabled. Dans le cadre d'un programme COPE, un employé peut utiliser un smartphone de l'entreprise pour certaines fonctions personnelles de base, comme les appels et la messagerie. Les programmes COPE permettent aux salariés de n'utiliser qu'un seul appareil, même s'ils peuvent en avoir deux. Par exemple, ils peuvent passer d'un appareil de l'entreprise à un appareil personnel après les heures de travail. COPE offre aux organisations une excellente sécurité tout en donnant aux employés un peu de flexibilité.
L'histoire du BYOD
Bien que le terme BYOD ait été inventé par le fournisseur de services VoIP BroadVoice en 2004, il n'est devenu populaire qu'en 2009, lorsqu'Intel s'est rendu compte que ses employés utilisaient des appareils personnels pour se connecter au réseau de l'entreprise. Quelques années plus tard, le fournisseur de services informatiques Unisys et le fournisseur de logiciels Citrix Systems ont également remarqué que le BYOD devenait une tendance.
L'avenir du BYOD sur le lieu de travail
Malgré les risques liés à la sécurité, le BYOD continuera d'être une caractéristique des lieux de travail à l'avenir. Les organisations tirent des avantages considérables du BYOD, notamment une productivité accrue, une intégration plus rapide, des coûts réduits et des revenus plus élevés. Les employés apprécient la familiarité, la flexibilité et la créativité.
Il faut s'attendre à ce que les grandes organisations atténuent les risques liés au BYOD grâce à des politiques de sécurité plus strictes et à une meilleure endpoint protectionet un contrôle accru des appareils personnels. Les petites entreprises pourraient continuer à utiliser le BYOD avec une configuration BYOS (Bring Your Own Security), associée à une formation à l'hygiène informatique, à l'utilisation d'un VPN, à des politiques de cryptage des données et à des directives équitables.
Dans un rapport intitulé « BYOD and Enterprise Mobility – Global Market Trajectory & Analytics », Global Industry Analysts (GIA) affirme que lataille du marché du BYODetdela mobilité d'entreprise passera de plus de 84,4 milliards de dollars en 2022 à 157,3 milliards de dollars en 2026, avec un TCAC de 16,7 % sur la période analysée. Votre organisation est-elle prête ?