Sécurité de l’information et « Bring your own device » : un couple infernal ?

Jacques FolonJacques Folon
Partner Edge Consulting
Professeur Ichec
Maître de conférence à l’Université de Liège

Aujourd’hui, dans la majorité des entreprises et des organisations, les collaborateurs utilisent leurs outils connectés personnels (smartphones, tablettes, PC portables) pour se connecter aux données et programmes de leur organisation. C’est le phénomène du « Bring Your Own Device » (BYOD) ou en français « utilisez vos propres outils connectés ».

L’arrivée du BYOD pose pas mal de questions et de problèmes aux organisations en ce qui concerne la sécurité de l’information[1]. Prenons quelques exemples de risques nouveaux auxquels sont aujourd’hui confrontées les entreprises et les organisations du fait des nouveaux comportements de leurs collaborateurs connectés.

a) La perte et le vol d’appareils mobiles. Et n’oublions pas que la sécurité de ces appareils n’est pas toujours optimale.

b) Pensons aux smartphones dont le contenu n’est parfois même pas protégé par mot de passe.

c) L’utilisation, par les collaborateurs, de réseaux WIFI qui ne sont pas sécurisés, dans des hôtels ou des lieux publics.

d) L’augmentation du nombre de virus et d’attaques informatiques contre les smartphones.

e) L’intelligence économique, voire l’espionnage industriel, qui sont facilités par la multiplicité des possibilités d’accès aux données.

f) Les collaborateurs travaillent sur des documents et données de l’entreprise dans des environnements externes tels que DropBox ou Google Drive, à l’insu des responsables de l’entreprise.

Si les responsables de la sécurité sont souvent réticents, « aujourd’hui les départements informatiques doivent autoriser le chaos qui provient de l’environnement BYOD [2] ». Il devient donc nécessaire de mettre en place des politiques d’accès aux données, de gestion des profils, mais aussi des formations afin de sensibiliser les collaborateurs aux aspects liés à la sécurité.

Et l’on voit alors que la collaboration entre RSI et ressources humaines apparaît comme évidente. Et ce d’autant plus que quelques questions juridiques et éthiques se posent comme le respect de la vie privée des collaborateurs, la géo-localisation, la gestion du télétravail, la frontière entre vie privée et vie professionnelle, sans oublier le développement des cas de burn-out.

L’environnement numérique amène un bouleversement au sein des entreprises que l’on peut voir comme une révolution numérique[3], un tsunami numérique[4] ou de façon plus positive, comme un printemps numérique[5], symbole de l’éclosion d’une nouvelle ère. L’entreprise et son management sont donc confrontés au BYOD, un défi majeur qui est un excellent exemple de la convergence des enjeux que posent l’arrivée du Web 2.0, de la connectivité permanente, et des médias sociaux.

Le BYOD est un phénomène récent, apparu subrepticement, sans même avoir de nom. C’était une facilité que l’entreprise avait accepté de concéder à la suite de demandes ponctuelles. Et au départ, le management n’y voyait que des avantages : diminution du coût d’acquisition des matériels, connectivité renforcée des collaborateurs. Et c’est, comme souvent, le département informatique qui, dans un premier temps, a indiqué les risques sécuritaires. Les juristes ont suivi. La nécessité s’est fait sentir de créer des chartes, des codes de conduite pour encadrer le phénomène.

Aujourd’hui, le phénomène est présent, et les dirigeants, tant des entreprises, que des organismes du secteur public devront mettre en place des politiques de gestion souples et efficaces, mais surtout évolutives. En effet, les nouveautés en matière de smartphones, de tablettes, d’ordinateurs, mais également de leurs applications sont incessantes. Les politiques de gestion d’accès, de sécurité de l’information, de sécurisation des outils devront donc être adaptées en permanence, ce qui pose un nouveau défi au management dans un univers où l’intelligence économique, pour ne pas dire l’espionnage industriel, se développe.

Pour plus d’informations sur le sujet retrouvez Jacques Folon le 2 février 2016 à Bruxelles lors de notre formation Les enjeux de la sécurité de l’information.

1. Folon, J. & Choquet, I. Management et ressources humaines 2.0, Ed. corporate Copyright, Bruxelles, 2015.

2.Thomson, G. BYOD : enabling the chaos, network security, volume 2012, issue 2, février 2012, p.5-8

3. Rieffel, R., Révolution numérique, révolution culturelle ?, folio, 2014

4. Davidenkoff, E., Le tsunami numérique, Stock, 2014

5. Folon, J., Le printemps numérique, Corporate Copyright, 2014.

Laisser un commentaire