Logo Cyber Cover
Retour aux articles

BYOD : qu’est-ce que c’est ?

Bien qu'il soit impossible de garantir la sécurité BYOD, le respect de ces recommandations aidera les organisations à réduire les risques BYOD en sécurisant leurs appareils.

Le BYOD ou « Bring Your Own Device » se développe de plus en plus en France et dans le monde, notamment depuis le développement forcé du télétravail avec la crise du COVID. Grace au BYOD les entreprises accroissent leur productivité, réduisent leurs coûts informatiques.

Cependant, ces avantages entraînent des risques plus importants en matière de cyber sécurité. L'entreprise souhaitant adopter la pratique du "Bring Your Own Device" devra mettre en application les 9 conseils formulés ci dessous.

 

Nos 9 conseils afin de réduire vos risques cyber face au développement du BYOD.

 1. Utilisation des contrôles d'accès protégés par mot de passe.

Cela peut sembler évident, mais la définition d'un mot de passe / code d'accès est une première étape essentielle de la sécurité BYOD que de nombreux utilisateurs choisissent d'ignorer. Les mots de passe doivent être uniques pour chaque appareil / compte et ne doivent pas être génériques ou faciles à deviner.


 2. Contrôle de la connectivité du réseau et des services sans fil.

La connectivité Wi-Fi et Bluetooth doit être désactivée lorsqu'elle n'est pas utilisée et les employés doivent uniquement connecter leurs appareils à des réseaux de confiance. Les périphériques doivent être configurés pour inviter les utilisateurs avant de se connecter aux réseaux afin que les employés ne se connectent pas sans le savoir à des réseaux non sécurisés. 

 

3. Contrôle de l'accès et des autorisations des applications.

De nombreux appareils disposent de fonctionnalités de contrôle d'accès intégrées. Les équipes informatiques et de sécurité de l'entreprise doivent aider les utilisateurs à optimiser leurs paramètres de contrôle d'accès et d'autorisations d'applications, afin que chaque application ne puisse accéder qu'aux informations dont elle a besoin pour fonctionner et rien de plus. 

 

4. Mises à jour régulières.

Tenez le système d'exploitation, les microprogrammes, les logiciels et les applications à jour. Les utilisateurs doivent s'assurer que tous les systèmes d'exploitation et les logiciels de leurs périphériques sont mis à jour en temps réel. Il s'agit d'une étape critique car les mises à jour logicielles contiennent souvent des correctifs de sécurité destinés à protéger les utilisateurs contre les dernières menaces ou exploits. 

 

5. Sauvegarde des données des appareils concernés par le BYOD.

Tous les utilisateurs de l'entreprise doivent régulièrement sauvegarder les données de leurs appareils. La sauvegarde des données associée à la mise en place de procédures de sécurité et de récupération réduira considérablement les retombées en cas de perte ou de vol d'un appareil.

 

6. Inscription de vos appareils à des services de localisation et d’effacement à distance.

Tous les appareils BYOD doivent être inscrits sur un service de localisation d'appareil. En plus de pouvoir suivre un périphérique manquant, ces services permettent généralement d’effacer un périphérique à distance, une mesure de dernier recours essentielle pour assurer la sécurité BYOD en cas de perte ou de vol d'un périphérique. 

 

7.Interdiction de stockage de données financières personnelles sur un appareil.

Vos collaborateurs doivent éviter de sauvegarder des données financières ou sensibles sur leurs appareils. Cette précaution garantit la sécurité des données confidentielles, même si un appareil est compromis. 

 

8. Méfiance face aux applications gratuites.

De nombreuses applications gratuites permettent de suivre les utilisateurs et de partager leurs informations avec des annonceurs ou d'autres tiers. Les utilisateurs de l'entreprise doivent passer en revue les autorisations des applications avant le téléchargement, téléchargement uniquement à partir d'éditeurs de confiance. Les équipes informatiques et de sécurité peuvent aider les employés en fournissant des listes d'applications dont le téléchargement est approuvé. 

 

9. Exécution d'un logiciel antivirus mobile.

De nombreuses applications antivirus et de sécurité disponibles dans le commerce analysent et protègent les appareils contre les menaces courantes. Les équipes informatiques et de sécurité doivent aider les employés à choisir et installer un logiciel antivirus avant de les laisser utiliser leurs appareils au travail.

 

Marc-Henri BOYDRON

Revenir aux articles

Nos offres Cyber Assurance

Assurance cyber

Faire face à une cyber attaque

  • Assistance - Gestion de crise 24/7
  • Atteinte aux données / RGPD

Transférer le risque financier d'une cyber attaque

  • Prise en charge des dommages subis
  • Responsabilité civile cyber
Notre couverture Cyber
Offre Abonné

Cyber prévention

Vous préparer à une cyber attaque

  • Cyber diagnostic préventif
  • Service Security Rating
  • Surveillance exposition web 24/7
  • Entrainement au Phishing
  • Plateforme sensibilisation cybersécurité
  • Exercice entrainement à une cyber crise
Notre service prévention

Diagnostic Cyber

Demandez un diagnostic gratuit de votre exposition aux risques numériques.

Obtenez votre devis
Diagnostic Cyber

01 89 73 01 15