BYOD : quand les objets connectés s'invitent en entreprise

Utiliser son adresse électronique professionnelle via son smartphone personnel est devenu une pratique assez courante en entreprise. Le BYOD s'est répandu et avec lui, le shadow IT et ses risques.

Définition

BYOD (Bring Your Own Device, soit en français « Apportez votre propre appareil ») est la pratique qui consiste pour les employés à utiliser leurs propres appareils mobiles dans les réseaux de l’entreprise. Dans de nombreuses sociétés, cette pratique est très encouragée. Elle est aussi assez encadrée afin que chaque utilisateur puisse avoir accès aux réseaux dans les meilleures conditions, tout en garantissant la sécurité de ces réseaux. C’est donc une philosophie de management qui consiste à organiser l’utilisation des appareils électroniques privés pour des besoins de l’entreprise. Elle permet à l’employé d’avoir accès à un plus large choix d’outils et à l’entreprise d’identifier les besoins de chaque employé ayant accès au réseau. Avec le développement de l’Internet des objets et la prolifération des objets connectés, le BYOD devient une pratique présentant un véritable risque de sécurité pour les réseaux de l’entreprise. Cette pratique est l’une des origines du shadow IT qui, aujourd’hui, peut être perçu comme une opportunité, mais également comme un véritable risque.

Les risques du shadow IT

Le shadow IT a fait son apparition suite au boom du BYOD. Il est né du besoin des employés communiquant entre eux via leur propre appareil d’utiliser des systèmes d’information et des applications informatiques non homologués par leur DSI (Direction des systèmes d’information). Bien que ce développement de réseau informatique parallèle ait pour but d’optimiser la communication entre salariés dans un cadre professionnel, il fait courir à l’entreprise de grands risques. Avec la présence du cloud, les employés s’adonnent parfois à certains abus en se permettant de tout stocker. Le risque de sécurité dans ces conditions est très grand. Il peut en effet y avoir des fuites de données, l’utilisation non autorisée de certains documents pour frauder et la violation de certaines règles de conformité. On note par ailleurs un risque d’incidents de cybersécurité de plus en plus élevé. Une autre source de risque provient du fait que le shadow IT et le BYOD laissent les DSI dans l’incapacité d’évaluer le véritable risque de cyberattaque auquel elles sont exposées. La plupart des cyberattaques sont aujourd’hui liées aux actions d’un actuel ou ancien salarié de l’entreprise. Dans le shadow IT, la menace, c’est l'employé.

Les cas en santé

Dans le domaine de la santé, l’usage du cloud et les abus liés au shadow IT menacent la sécurité des données des patients, censées être confidentielles. Malgré la réglementation des services du cloud en lien avec les données de santé, de nombreux employés introduisent des applications en mode SaaS, sans l’autorisation des services informatiques. En effet, en France, plus de 90 % des services cloud dans le secteur de la santé relèvent du shadow IT. En conséquence, 53 % des services de santé ont connu un incident lié à la sécurité des données et ayant une source interne.

Dictionnaire de l'IoT

BYOD : quand les objets connectés s'invitent en entreprise
BYOD : quand les objets connectés s'invitent en entreprise

Définition BYOD (Bring Your Own Device, soit en français « Apportez votre propre appareil ») est la pratique qui consiste pour les employés à utiliser leurs propres appareils mobiles dans les réseaux de l’entreprise. Dans de nombreuses sociétés,...