Et vous ? Utilisez vous votre smartphone ou tablette personnelle dans votre Entreprise ?

Nous utilisons tous, en 2012, les nouveaux outils de communication et de divertissements que sont les smartphones, les tablettes pc, les appareils photos numériques, les agendas électroniques (PDA)… Au moins une fois dans la journée, nous consultons notre messagerie, nos photos ou vidéos, notre planning… et nous utilisons les fonctions GPS ainsi que toutes celles liées à internet.

Au fur et à mesure que ces outils prennent une part grandissante dans notre quotidien, un manque voir une frustration se fait sentir au sein de notre travail.

Pourquoi ne pas utiliser ces mêmes outils au boulot ? Comment faire comprendre à nos dirigeants de fournir ces outils voir d’accepter l’utilisation des outils personnels dans le cadre de l’entreprise ? Pourquoi ne nous permettons pas d’être aussi mobile que dans la vie courante ?

Telles sont les questions sur la mobilité des salariés et de la mode du « BYOD » ?

Définissons tout d’abord à quoi correspond ce terme !?

Le terme « Bring Your Own Device » ou en français « apportez votre appareil personnel », traduit la disparition de la frontière entre les univers « pro » et « perso ». En effet, le BYOD repose sur l’utilisation par le salarié de son matériel informatique personnel (tablette, PC portable, smartphones) dans le cadre professionnel.

L’utilisation des outils personnels pour la nouvelle génération :

L’étude, menée dans 15 pays* au cours des mois de Mai/Juin 2012 par Fortinet – l’un des leaders de la sécurité réseau haute performance –  a interrogé plus de 3 800 salariés actifs âgés de 20 à 29 ans pour connaitre leurs points de vue sur le BYOD, son impact sur leur environnement de travail et leur approche en matière de sécurité informatique d’entreprise et personnelle.

Le résultat est nettement significatif :

  • 74% de l’ensemble des sondés se livrent déjà régulièrement à cette pratique contre 64% des Français.
  • 55% des personnes interrogées et 69% des Français, considèrent l’utilisation de leurs appareils au travail comme un ‘droit’ plutôt qu’un ‘privilège.’

En cause, la dépendance à ces outils :

  • 35% des sondés admettant qu’ils ne pourraient pas passer plus d’une journée sans avoir accès aux réseaux sociaux,
  • 47% d’entre eux seraient incapables de passer une journée sans SMS.

Quelles sont les conséquences pour l’entreprise (entre autre la sécurité informatique) ?

  • 42% de l’échantillon (contre 36% des Français seulement) estiment que la possibilité de perte des données et l’exposition aux menaces informatiques malveillantes est le principal risque,

Et pourtant,

  • 36% (30% des Français) ont admis qu’ils ont ou seraient prêts à transgresser la politique de l’entreprise interdisant l’utilisation des appareils personnels à des fins professionnelles.
  • 30% de l’ensemble des personnes interrogées (contre 25% de Français) admettant qu’elles ont ou seraient prêtes à transgresser la politique de sécurité de leurs entreprises.
  • 66% (et 69% des Français) se considèrent eux-mêmes – et non l’entreprise – responsables de la sécurité de leurs appareils personnels utilisés à des fins professionnels.

Cette étude montre au final que les DSI (Directions informatiques) doivent tenir compte de l’utilisation de ces outils afin de mettre en place une politique de sécurité forte sur l’accès aux applications de l’entreprise et aux transferts de données.

En conclusion de cette enquête, Yann Pradelle, Vice-Président Régional Europe du Sud et Afrique chez Fortinet déclare :

« Les organisations ne peuvent pas compter sur une seule technologie pour répondre aux défis de sécurité du BYOD. La stratégie de sécurité réseau la plus efficace demande un contrôle précis sur les utilisateurs et les applications, et pas seulement sur les appareils. »

Le prochain billet fera l’objet des principes de sécurité à mettre en place pour accueillir les « outils informatiques » personnels.

Les risques d’utilisation des Smartphones, Tablettes ou Portables en dehors de l’Entreprise

De plus en plus, les outils mobiles sont utilisés pour travailler en dehors du bureau : Consulter un devis sur Smartphone dans le train, préparer une réunion sur Tablette à l’hôtel, consulter ses mails de l’Entreprise avant un rendez vous….

Toutes ces données confidentielles doivent être protégées. Pour cela, il est nécessaire de mettre en place des règles et outils permettant une sécurité optimum, tout en privilégiant l’utilisation de ces outils de communication.

Voici un résumé des principes et règles à adopter :

1 – Adopter une attitude sécuritaire en fonction du lieu de consultation de ces informations.

Lors d’une utilisation des outils portables dans des lieux publics, il est recommandé de ne jamais les abandonner sans protections :

            – Pour les Smartphones, il existe des applications permettant de les verrouiller voir même de les désactiver à distance en cas de vol, de les géo-localiser etc…

           – Pour des ordinateurs portables ou tablettes, verrouiller sa session dés que l’on s’absente et raccorder les à un élément fixe (table, siège, poteau…) via un câble de protection .

Il est aussi recommandé de vérifier si aucune personne ne peut voir les données de l’écran (ou même des dossiers papiers). Il est ainsi fortement déconseillé de consulter des données sensibles dans les halles de gare, ou cafés et restaurants.

 2 – N’hésitez pas à crypter les données sensibles.

Enfin, le cryptage des données est indispensable dés l’utilisation d’informations professionnelles (Contacts clients, données comptables ou financières, devis clients….). Il peut être activé par le Smartphone  (comme pour le Blackberry, par exemple), ou rajouté à celui-ci, via une application complémentaire.

Suivant un récent article de la société Proofpoint, société spécialisée dans des outils de sécurisation de messagerie, des solutions simples existent pour mettre en place le chiffrement des données sensibles sur tous les Smartphones.

(Retrouver  l’article en cliquant sur le lien suivant : http://experts-it.fr/2011/09/01/le-cryptage-mobile-pour-une-meilleure-productivite-et-une-securite-renforcee/)

3 – Sécuriser l’accès aux données de l’entreprise.

Les smartphones ayant des navigateurs internet, il devient facile de se connecter aux données de sa société via les applications webs. Les Smartphones sont donc utilisés comme des ordinateurs portables. De plus, travailler de chez soi, via son réseau wifi personnel est maintenant chose courante.

La méthode la plus simple pour utiliser tous ces modes de connexion en toute sécurité (Smartphone, ordinateurs portables… de chez soi ou d’une borne Wifi Publique) est la mise en place de Token  de type RSA SecurID…

N’hésitez pas à me consulter par mail à l’adresse suivante Contact@stephaneseban.com pour plus d’informations sur ces outils de sécurisation des données et des accès.

Actualité du 1er Trimestre 2011 : Les attaques sur Android, Facebook et Anonymous ont été importantes (Avril 2011)

Les trois premiers mois de l’année ont été marqués par trois incidents majeurs en matière de sécurité : L’attaque contre les smartphones Android via la boutique officielle Android Market, des malveillances informatiques sur des comptes Facebook, et l’attaque du groupe d’hacker « Anonymous » sur une société Américaine  – HBGary Fédéral – travaillant dans le domaine de la Sécurité pour, entre autre, le Gouvernement Fédéral Américain.

Mais intéressons nous uniquement aux deux attaques concernant Android Market et Facebook.

L’attaque contre Android Market a été très simple à mettre en place : Il a suffit d’insérer dans cet outil propre aux Smartphone Android des applications contenant un cheval de Troie, qui importé sur les téléphones portables, pouvait dérober des informations personnelles et télécharger automatiquement d’autres applications à l’insu de l’utilisateur.

Evidement, Google (propriétaire d’Android) a immédiatement supprimé en quelques jours les applications du « Market » et des téléphones portables infectés. Cette attaque pose cependant  la question sur la confidentialité des données sur Smartphones et sur l’utilisation de ces téléphones dans le monde de l’entreprise.

A l’identique des outils de messagerie et d’internet ou il est fortement conseillé  de mettre en place une charte d’utilisation pour les salariés, l’utilisation des Smartphones en entreprise doit être assujettie à ces mêmes règles de fonctionnement et de sécurité.

L’affaire de piratage sur Facebook provient d’un jeune Américain ayant utilisé les informations publiques des profils Facebook pour « mettre la main sur les comptes de messagerie (de diverses personnes). Une fois qu’il avait obtenu l’accès à la messagerie de ses victimes, il recherchait des informations personnelles et des photos confidentielles qu’il pourrait utiliser pour les faire chanter » (Cf Note d’information sur le rapport PandaLabs – Avril 2011).

Facebook est un outil de plus en plus utilisé dans la communication des entreprises. Cette attaque montre la nécessité d’être prudent sur le type d’information posté sur ce réseau social et de diriger, voir d’interdire, la communication des salariés sur le compte privé de l’entreprise.

Ref : Rapport trimestriel Année 2011 de Pandalabs