Terminaux individuels (BYOD)

27
Bring Your Own Device ALEM soumia & BENTAIBA Miled Basma 3CS-SIL --2015-- 1

Transcript of Terminaux individuels (BYOD)

Page 1: Terminaux individuels (BYOD)

Bring Your Own DeviceALEM soumia & BENTAIBA Miled Basma 3CS-SIL --2015--

1

Page 2: Terminaux individuels (BYOD)

CONTENU

Découvrir BYOD

Evolution de BYOD

Problèmes de sécurité et solutions

Problèmes de politique de sécurité et solutions

Conclusion

Références bibliographiques

2

Page 3: Terminaux individuels (BYOD)

3

Page 4: Terminaux individuels (BYOD)

DEFINITION DE BYOD

BYOD est un acronyme de «Bring Your Own Device»

BYOD est une expression utilisé pour définir un régime basé sur l'idée depermettre aux employés de prendre leur propre dispositif de communicationélectronique mobile dans le lieu de travail et l'utiliser à la place ou, dans certainscas, en plus de leur PC de travail et/ou téléphone, tablette ou smartphone, etc.(Scarfo, 2012).

4

Page 5: Terminaux individuels (BYOD)

POURQUOI BYOD

En moyenne, 61% des organisations

mondiales utilisent le régime BYOD,

Le taux de productivité augmente lorsque on utilise notre terminaux individuels,

Il y a un nombre incalculable

d'appareils intelligents en cours d'adoption par

les consommateurs

Il est de plus en plus difficile de ne pas

accueillir les appareils personnels au sein du

lieu de travail.

80% des entreprises qui permettent à un

programme BYOD ont vu une augmentation de

la productivité des travailleurs

5

Page 6: Terminaux individuels (BYOD)

A QUOI SERT?

Satisfactiondes

employés

Utilisé pour augmenter lamobilité et la

flexibilité

Augmenter la

productivité

économiser de l'argent en permettant au

employés d'utiliser leurs

propres appareils

La mise en œuvre du personnel

BYOD exige moins de formation

6

Page 7: Terminaux individuels (BYOD)

7

Page 8: Terminaux individuels (BYOD)

EVOLUTION DE BYOD DANS LES ENTREPRISES

La pertinence de BYOD entre 2008-2012 (Aberdeen, 2012)

8

Page 9: Terminaux individuels (BYOD)

STATISTIQUES IMPORTANTES

Au cours des quatre dernières années, la croissance dans les organisations quiadoptent une stratégie BYOD a augmenté de 73%,

90% des organisations encouragent les employés à utiliser leurs propres appareilsmobiles et soutenir l'utilisation d'applications logicielles d'entreprise sur cesdispositifs,

89% des appareils mobiles des employés sont connectés à un réseau d'entrepriseavec seulement 10% de ces entreprises conscient que ces dispositifs sont mêmeaccéder à leur réseau,

34% des utilisateurs d'appareils mobiles stockent inconsciemment des donnéessensibles qui concerne l’entreprise sur leurs appareils.

9

Page 10: Terminaux individuels (BYOD)

CE QU’IL FAUT PRENDRE EN COMPTE

Pas tous les employés acceptent d’utiliser leurs appareils pour le travail (SANS, 2012),

10

Page 11: Terminaux individuels (BYOD)

11

Page 12: Terminaux individuels (BYOD)

LES INFORMATIONS SENSIBLE DU BYOD

Les informations personnelle:

l’adresse,

les numéros de téléphone,

les photos, etc…

Les informations concernant l’entreprise:

les emails,

les messages,

les MMS,

les appels, etc…

Les informations des cartes du crédit, le login et le mot de passe.

12

Page 13: Terminaux individuels (BYOD)

SI L’APPAREIL EST VOLÉ

Si un appareil mobile qui faisait partie d'un programme BYOD, a été volé ou perdu:

les données personnelles stockées sur l'appareil pourrait être compromise,

des secrets de travail ou des informations confidentielles.

Possibilité d'une violation de données,

Perte de la propriété intellectuelle de la société et d'autres secrets,

Perte de données personnelles de l'employé.

13

Page 14: Terminaux individuels (BYOD)

LES MALWARES

Malware est un programme volontairement construit pour installer des fichierscachés, endommager ou voler des données stockées sur l'appareil et/ou pourrécupérer des informations d'identification d'accès (comme les mots de passes),

Si l’appareil infecté est relié au réseau de l'entreprise, le logiciel malveillantpourrait passer de l'appareil infecté au réseau d'entreprise, où il peut faire desdégâts sur les données de l'entreprise.

14

Page 15: Terminaux individuels (BYOD)

LES PROBLÈMES DU SÉCURITÉ

La perte de données : des salariés pratiquant le BYOD perdent au moins une foisleur appareil. Cela implique que des données professionnelles peuvent êtreperdues et en accès libre à celui qui trouvera cet appareil.

Problèmes liés au réseau : plusieurs connexions entrantes sans pour autant êtrecontrôlées et donc nombreux risques d’intrusions dans le réseau de la société.

Sécurité des appareils : Ces appareils qui sont personnels sont par nature nonprévus pour un usage professionnel mais un usage personnel, l’absence de pare-feu par exemple.

« Nobody control his devices at 100% »

Winn Schwartau

15

Page 16: Terminaux individuels (BYOD)

SOLUTIONS PROPOSÉS

Former les employés suffisamment pour qu'ils puissent reconnaître tous les types de menaces potentielles,

Leur faire prendre conscience des répercussions potentielles d'une violation de la sécurité,

Application de mots de passe numériques ou alphanumériques,

le cryptage des données de l'entreprise

Les employés doivent être conscients des politiques de l'entreprise couvrant la sécurité, la vie privée et la protection des données,

Le verrouillage à distance pour prendre précaution en cas ou l’appareil est volé.

16

Page 17: Terminaux individuels (BYOD)

SOLUTIONS PROPOSÉS

Sécurisation des appareils : La mise en œuvre d’un outil de gestion des périphériques mobiles (Mobile DeviceManagement) pour empêcher l'accès à certaines applications sur l'appareil lors d’utilisation du réseau de l'entreprise,

Amélioration du Wi-Fi et connaissance exacte des besoins : pour les problèmes de latences et d’insuffisance réseau, il faut renforcer son réseau Wi-Fi, et faire un benchmark afin de connaître exactement les besoins en Wi-Fi.

Contrôle des utilisateurs : Faire une charte d’utilisation du réseau, Dans celle-ci, on peut y lister les heures d’utilisation du réseau professionnel, les applications, logiciels et sites ne devant pas être utilisés sur le réseau. .

17

Page 18: Terminaux individuels (BYOD)

AUTRES ….

CYOD : Choose your own device, ou choisissez votre propre matériel. Cetteoptique propose aux salariés de choisir leurs propres appareils parmi uncatalogue de terminaux approuvés par l’entreprise.

COPE : Corporate owned, personally enabled , ou acheté par l’entreprise etutilisable personnellement. Cela conserve les mêmes avantages vus pour le CYODmais avec un terminal qui peut aussi être utilisé personnellement par le salarié.Certaines personnes assurent que ce système sera le plus utilisé à l’avenir.

18

Page 19: Terminaux individuels (BYOD)

19

Page 20: Terminaux individuels (BYOD)

POLITIQUE DE SÉCURITÉ

Statistiques sur les politiques en place

pour gérer le BYOD (SANS, 2012) Ayant une

politique

n'ayant pas

une politique

de sécurité

Ayant une

politique non

compléte

20

Page 21: Terminaux individuels (BYOD)

POLITIQUE DE SÉCURITÉ

Il y a beaucoup de questions difficiles auxquelles fait face une entreprise, car ilsne possèdent pas réellement l'appareil mobile, par exemple:

Est-il juste pour une entreprise à surveiller un dispositif personnel?

Est-il juste de définir les applications qui peuvent être installés, et qui ne peuvent pas êtreinstallés sur un dispositif personnel ?

Et d’autres questions qui ce posent…

C’est pour cela beaucoup d’entreprises n’ont pas une politique de sécurité.

21

Page 22: Terminaux individuels (BYOD)

SOLUTIONS PROPOSÉS

Avant de pouvoir accéder au service informatique, un système devrait être mis enplace et chaque utilisateur doit enregistrer ses appareils dans le serviceinformatique de l'entreprise,

Enregistrer non seulement le nom, la marque et le modèle de leur appareil maiségalement son identifiant unique, comme son adresse MAC,

Le dispositif mobile devrait alors être autorisé à accéder au réseau pendant letemps du travail de cet employé.

Par exemple, si un employé travaille pendant 9h à 17h, le dispositif devrait être autorisésur le réseau pendant 8h à 18h et sera refusé tout moment avant ou après cette période.

22

Page 23: Terminaux individuels (BYOD)

SOLUTIONS PROPOSÉS

La mise en œuvre d’un outil de gestion des périphériques mobiles (Mobile DeviceManagement) pour empêcher l'accès à certaines applications sur l'appareil lorsd’utilisation du réseau de l'entreprise,

Le cryptage des données à travers le tunnel SSH ou VPN.

Une formation obligatoire devrait être élaboré et mis en œuvre, dont le butprincipal est de sensibiliser le public aux risques et les problèmes concernantl'utilisation des appareils mobiles.

Enseigner les règles du régime BYOD au sein de l'entreprise

Et les meilleures pratiques pour rester en sécurité lorsque vous êtes loin du travail.

23

Page 24: Terminaux individuels (BYOD)

24

Page 25: Terminaux individuels (BYOD)

CONCLUSION

Les travaux de recherches actuels liées à BYOD ce basent sur:

La politique de sécurité pour la mise en place de BYOD

La sécurité des réseaux WIFI,

Le cloud computing

25

Page 26: Terminaux individuels (BYOD)

26

Page 27: Terminaux individuels (BYOD)

BIBLIOGRAPHIE

Scarfò, A., (2012), New security perspectives around BYOD, 2012 SeventhInternational Conference on Broadband, Wireless Computing, Communication andApplications, pp. 446-451.

Aberdeen Group, (2012), Enterprise Mobility Management 2012: The SoMoClo™Edge. Bosten: Aberdeen Group.

SANS, (2012), SANS Mobility/BYOD Security Survey.

Rebecca Kestle, Richard Self. The Role of IS Assurance & Security Management. 1.University of Derby. 2013

27