Article Exigences en vue de l’application d'une politique AVEC (BYOD)

By  Insight Editor / 18 Mar 2019  / Topics: Devices Modern workplace

BYOD Policy Requirements For a Secure BYOD Environment banner image

Un environnement « Apportez votre équipement de communication ou AVEC» (BYOD) peut aider à stimuler la productivité des travailleurs, à améliorer l’atmosphère au bureau et à offrir plus de flexibilité dans tous les domaines.

Et si vous n'avez pas déjà une politique AVEC en place, vous ne suivez pas les meilleures pratiques de l'industrie.

Les statistiques ne mentent pas. Voici les points saillants de la recherche de Syntonic sur le sujet :

  • La grande majorité (87 %) des entreprises ont ou laissent leurs employés utiliser leurs appareils personnels pour accéder aux applications d'entreprise.
  • Pourtant, seulement 59 % d'entre elles ont mis en place une politique AVEC officielle.
  • 64 % des employés utilisent leurs appareils personnels au travail qu'une politique soit en place ou non.
  • Les employés passent environ 6,7 heures à utiliser leurs appareils personnels à des fins professionnelles en dehors des heures de travail.

De plus, le marché AVEC lui-même est en voie d'atteindre près de 367 milliards de dollars d'ici 2022, une hausse considérable par rapport aux 30 milliards de dollars de 2014.

Bien que la plupart des meilleures pratiques de la politique AVEC soient créées pour donner plus de liberté à vos employés, certains types d’industrie exigent un contrôle strict sur l'accès et le partage des données de l'entreprise.

Même les industries les plus réglementées peuvent désormais bénéficier d'un environnement AVEC grâce à une réglementation stricte des profils, au respect des mises à jour antivirus et à des politiques strictes régissant les applications.

Voici comment vous pouvez commencer.

Exigences en vue de l’application d'une politique AVEC

Regardons les statistiques de sécurité sur AVEC :

  • Selon Trend Micro, les politiques non sécurisées d’AVEC ont laissé les entreprises ouvertes aux failles de sécurité :
    • 60% des entreprises ne suppriment aucune donnée commerciale des dispositifs d'anciens employés.
    • 50 % des organisations qui autorisent AVEC ont subi une invasion par le biais d'appareils appartenant à leurs employés.
    • 40 % du total des atteintes importantes à la protection des données ont été causées par la perte ou le vol d'appareils.

  • De plus, Druva dresse un portrait sombre des appareils non sécurisés des employés:
    • Seulement 7% des 70 millions d'appareils perdus ou volés chaque année sont récupérés.
    • 15 % des employés ont accédé à des données sensibles de l'entreprise à partir d'appareils non autorisés au travail.
    • 65 % des organisations ne peuvent pas effacer sécuritairement les appareils à distance.

Il est impératif que votre politique AVEC soit conforme à vos règles de sécurité.

Création d'une politique AVEC accompagnée des éléments de sécurité appropriés

Étant donné que la politique généralisée d’AVEC est encore une politique organisationnelle assez récente, il n'existe pas de cadre unique pour l'élaboration de votre politique. En fin de compte, vous devez adopter une politique qui représente le mieux les valeurs de votre entreprise tout en maintenant un maximum de sécurité.

Une surveillance et une mise à jour constantes de la sécurité sont après tout nécessaires si vous ne voulez pas que les secrets de votre industrie s'envolent.

Nous décrivons ci-dessous les pratiques de sécurité que vous devrez adopter afin de respecter les exigences de votre politique AVEC.

Les politiques de sécurité des politiques organisationnelles AVEC comprennent généralement les éléments suivants

  • Politiques d'utilisation acceptables : Définissez les applications d'administration et les ressources auxquelles les salariés sont autorisés à accéder via un terminal personnel.
  • Contrôles de sécurité minimaux : Définissez les contrôles de sécurité minimaux que votre service informatique aura sur les appareils personnels.
  • Actifs de l'entreprise : Définissez les actifs que votre organisation fournira aux employés. Cela inclut des éléments tels que les certificats SSL.
  • Prérogatives de l’entreprise : Définissez les autorisations dont votre entreprise dispose sur les périphériques personnels qui accèdent aux ressources de l'entreprise. Cela inclut des actions telles que l'effaçage sécuritaire à distance pour les appareils volés ou perdus.

Moyens de sécurité supplémentaires relatifs aux exigences de votre politique AVEC

  • Des programmes antivirus de haute qualité exécutant les signatures virales les plus récentes, avec des mises à jour en temps réel et une protection par pare-feu.
  • Disques durs cryptés et protection par mot de passe des dispositifs.
  • Vérifications manuelles des virus ayant potentiellement franchi la barrière antivirus.
  • Envisagez d'établir un bureau virtuel qui existe sur vos serveurs physiques, mais auquel on ne peut accéder à distance qu’après avoir franchi des mesures de sécurité locales strictes.

Soyez en sécurité dans un environnement « Apportez votre équipement de communication » (AVEC)

Si vous vous demandez ce qui préoccupe les directeurs de systèmes d'information aujourd'hui, c'est certainement la sécurité.

Examinons les statistiques :

  • Les organisations qui, au lieu de fournir un environnement informatique standardisé constitué d’ordinateurs de bureau, d’ordinateurs portables et d’appareils mobiles ont offert à leurs employés d'utiliser leurs propres appareils de productivité personnelle ont connu une augmentation de 200 % de la satisfaction de ces derniers et une diminution de 25 % des coûts afférents.
  • Les entreprises qui se sont engagées dans la voie de la virtualisation ont vu leur besoins serveur diminuer de 50 %, la performance de leurs applications augmenter de 30 % et le temps nécessaire à l’installation d'une application diminuer de 95 %.

Sécurité dans l'environnement AVEC

La méthode de travail traditionnelle consistait pour un employé à utiliser un actif de l'entreprise derrière un pare-feu. Si l'accès à distance était nécessaire, c'était généralement avec un ordinateur portable d'entreprise administré, tournant sur un système d’exploitation d'entreprise utilisant un anti-virus administré, se connectant au moyen d’une connexion VPN IPSEC sécurisée traversant le pare-feu d’entreprise.

L’augmentation rapide de l’utilisation des terminaux personnels tels que les ordinateurs portables et les téléphones intelligents est le changement paradigmatique important de l’heure. L'explosion de l’utilisation d’appareils intelligents et de tablettes non administrés et la demande croissante pour ces appareils dans l'entreprise ont compliqué les exigences en matière de sécurité, car ces appareils non sécurisés peuvent avoir accès aux données et à l'infrastructure de l'entreprise. Pas étonnant que la sécurité soit devenue une priorité.

Les solutions

De nouveaux processus sont nécessaires pour atténuer les risques de sécurité d’AVEC. La nouvelle architecture de sécurité de Cisco, SecureX, en est un exemple. SecureX n'est pas un produit, mais une nouvelle approche de la sécurité holistique et contextuelle.

La sécurité dynamique est parfaite et transparente parce que SecureX fonctionne sur plusieurs périphériques pour identifier l'utilisateur, l'emplacement de celui-ci, le périphérique se connectant et les données auxquelles l’utilisateur accède. Cette approche est conforme aux pratiques exemplaires de la politique AVEC.

Cisco a programmé le système SecureX avec certaines fonctionnalités clés importantes :

  • Il utilisera un langage de haut niveau s’appliquant aux politiques de sécurité qui comprend le contexte complet d'une situation - le qui, quoi, où, quand et comment de la sécurité.
  • Il permettra l'application cohérente des politiques de sécurité, indépendamment de l'élément logiciel sous-jacent assurant l’analyse de sécurité.
  • Il sera de nature hybride, couvrant les mondes virtuels et physiques, l’environnement informatique sur les lieux de l’entreprise et dans le nuage, afin de permettre une mise en œuvre transparente et cohérente des politiques.
  • Il aura une connaissance globale des menaces informatiques au fur et à mesure de leur apparition et sera en mesure de corréler ces informations pour protéger les applications et les utilisateurs en temps réel contre ces menaces.
  • Il permettra une analyse hautement distribuée de la sécurité, ce qui aura pour effet de rapprocher la sécurité de l'utilisateur final ou de l'application, quel que soit son lieu de résidence.

Au cœur de SecureX se trouvent la connaissance du contexte informatique et le produit Cisco Trustsec. Trustsec étend la connaissance du contexte traditionnel grâce à un contrôle d'accès basé sur certaines règles, contrôle qui identifie qui est l’utilisateur, quel dispositif il utilise et si ce dispositif est conforme, et dans quelle mesure, à la politique de sécurité de l'entreprise.

Ce sont de telles innovations qui constitueront le fondement de la façon d'assurer la sécurité dans un environnement AVEC.

Chez Insight, notre équipe d’experts se concentre sur la préparation de votre entreprise à une intégration complète d’AVEC. Nous pouvons vous aider, de la création de politiques, en passant par l'acquisition et le déploiement de logiciels et de dispositifs de gestion d’appareils mobiles jusqu'à l'administration complète du système.

Afin d'assurer que votre entreprise profite de la liberté du nuage tout en sécurisant ses données, nous pouvons vous proposer des évaluations de l'état de préparation des projets et des consultations complètes pour vous assurer que votre politique infonuagique et AVEC est aussi stricte que vous le souhaitez.

De l'administration des identités aux meilleures pratiques AVEC, en passant par la revente à valeur ajoutée des meilleurs fabricants, nos experts s'engagent à assurer une transition en douceur.

Vous souhaitez administrer facilement et en toute sécurité vos appareils mobiles ? Les solutions d'administration des appareils utilisateurs d'Insight vous permettent de bénéficier des avantages d'une politique AVEC sécurisée qui améliorera votre activité et simplifiera vos processus informatiques. Contactez-nous dès aujourd'hui pour commencer.