Cet article a été traduit automatiquement.
Une politique BYOD (BYOD) permet aux employés d'utiliser leurs terminaux personnels, tels que les smartphones, les ordinateurs portables et les tablettes, pour des activités liées au travail.
La politique devra définir ce qu'est une utilisation acceptable du terminal personnel pour des activités professionnelles. Par exemple, les services informatiques devront définir quels employés sont autorisés à accéder au système à partir d'un terminal personnel.
Les mesures de sécurité devront être strictement respectées afin de protéger les actifs professionnels et les terminaux personnels contre les cyberattaques. Une politique BYOD déterminera également les droits à la vie privée des personnes et des employeurs et qui est propriétaire de quoi.
Une politique BYOD peut être plus pratique et plus rentable, mais elle peut aussi poser des problèmes de sécurité. Le BYOD est une politique qui peut être adoptée en toute sécurité et qui permet de rendre le lieu de travail plus mobile.
Comprendre la politique BYOD (BYOD)
Une politique BYOD (BYOD) consiste à définir les paramètres de l'utilisation par les employés de leur terminal personnel pour le travail. Il peut s'agir d'envoyer des courriers électroniques, d'accéder à des applications, d'utiliser des logiciels et d'être sur et dans le réseau sécurisé de l'entreprise pour accéder aux données et aux informations.
Il est donc impératif que la politique BYOD soit clairement définie et comprise par les deux parties. La politique doit être formellement écrite.
Une politique BYOD doit comprendre les éléments suivants :
- périmètre des données requises de la politique : Il définit les terminaux autorisés et les personnes autorisées à les utiliser.
- les protocoles du terminal : Cela indique si un logiciel spécifique doit être installé sur le terminal et nécessite un logiciel anti-virus actuel et à jour. Le logiciel de gestion des terminaux mobiles (MDM) peut être installé sur un terminal personnel afin de conserver les informations relatives à l'entreprise dans un espace sécurisé sur le terminal, qui est ensuite protégé par un mot de passe. Le terminal personnel sous BYOD ne doit pas être synchronisé avec d'autres terminaux personnels, accéder à des sites Internet non sécurisés ou être modifié sans l'approbation du département IT.
- Utilisation autorisée du (des) terminal(aux) : il s'agit d'indiquer comment, quand et où le terminal peut être utilisé et quelles sont les utilisations interdites. Il peut s'agir de limiter l'utilisation personnelle pendant les heures de travail et de demander une autorisation pour accéder à des informations liées au travail en dehors des heures de travail.
- Droits de l'employé et de l'employeur en matière de protection de la vie privée : les terminaux sont souvent surveillés par les employeurs, et la politique doit expliquer quels sont les types de protection de la vie privée auxquels un employé a droit avec un terminal BYOD. Les données de l'entreprise appartiennent à l'entreprise, mais les technologies de l'information sont hébergées sur un terminal personnel. Il est essentiel d'expliquer les responsabilités en cas de fuite de la vie privée et la protection dans les deux sens.
- Utilisation sûre et sécurisée du terminal mobile : Des pratiques de bon sens doivent être décrites, comme par exemple ne pas utiliser le terminal mobile en conduisant ou en utilisant des machines lourdes. Des protections par mot de passe sont également nécessaires. Pour accéder aux données sensibles, il convient d'utiliser une authentification forte ou, de préférence, une authentificationmultifactorielle.
- Protocoles en cas de perte ou de vol du terminal : La politique BYOD doit décrire ce qui se passe en cas de dommage, de perte ou de vol d'un terminal personnel contenu dans la politique. Cela peut inclure l'effacement à distance d'un terminal en cas de perte ou de vol de l'équipement informatique.
- Suppression de la politique BYOD : Il convient de mettre en place un ensemble de procédures spécifiques pour savoir ce qui se passe lorsqu'une personne quitte l'entreprise, que ce soit volontairement ou à la suite d'une cessation d'activité. Les employés devront supprimer les données de l'entreprise de leur terminal personnel lorsqu'ils quittent l'entreprise.
Une politique solide en matière de BYOD peut être bénéfique tant pour les employés que pour les employeurs.
Les avantages et les inconvénients du BYOD
Le BYOD peut présenter de nombreux avantages, mais aussi quelques inconvénients.
Avantages
- Réduction des coûts : L'achat de terminaux, tels que des ordinateurs et des smartphones, pour chaque employé peut s'avérer coûteux. Le fait d'autoriser l'utilisation d'un terminal personnel permet de réduire les coûts liés à l'achat de nouveaux terminaux et de terminaux supplémentaires. Les salariés sont également plus enclins à prendre soin de leur terminal personnel que de celui qui leur est fourni par leur employeur.
- Une meilleure efficacité : Les employés savent déjà comment utiliser leur terminal personnel, il n'y aura donc pas de courbe d'apprentissage pour la gestion de nouvelles technologies ou de nouveaux terminaux. Cela peut améliorer la productivité. L'utilisation d'un terminal personnel peut également minimiser la nécessité d'utiliser et de surveiller deux terminaux.
- Amélioration du moral des employés : Les employés qui ont la possibilité de choisir le terminal à partir duquel ils travaillent sont susceptibles d'être plus heureux et plus productifs. Près de la moitié des salariés déclarent que leur terminal électronique personnel est meilleur que ceux utilisés dans leur environnement de travail.
- Technologies actuelles : La mise à jour des terminaux et des systèmes peut prendre du temps et de l'argent pour une entreprise, mais les employés sont plus susceptibles de le faire eux-mêmes lorsqu'ils utilisent un terminal personnel pour le travail. Cela peut signifier que le terminal utilisé pour workflow est plus récent que celui fourni par l'employeur.
Inconvénients
- Plus de risques pour la sécurité : L'utilisation d'un terminal personnel augmente le risque potentiel de sécurité pour les données et les informations liées au travail. L'erreur humaine peut constituer la principale menace pour la cybersécurité d'une entreprise. souvent, les utilisateurs n'appliquent pas les mises à jour ou les correctifs lorsqu'ils sont nécessaires et peuvent avoir une faible tbd et une faible cyberhygiène. Des terminaux supplémentaires et des employés moins surveillés peuvent exposer le réseau d'une entreprise à des vulnérabilités.
- Complexité supplémentaire pour le réseau IT: L'utilisation d'un plus grand nombre de terminaux sur le réseau d'un employeur peut entraîner un surcroît de travail pour le service IT, qui doit gérer et entretenir ces terminaux. Souvent, un logiciel doit être installé sur chaque terminal. Les mises à jour du réseau et des logiciels devront également être gérées. Certains terminaux personnels peuvent également être inconnus du personnel de IT.
- Préoccupations en matière de protection de la vie privée : Les données de l'entreprise sont confidentielles et doivent être protégées, mais cela est plus difficile lorsque les technologies de l'information se trouvent sur le terminal personnel d'un employé. Il y a aussi l'élément humain lorsqu'une personne quitte l'entreprise. Vous pouvez leur demander d'effacer les données de l'entreprise, mais il est difficile de faire respecter cette règle.
Qui utilise le BYOD ?
BYOD sont en place dans de nombreuses entreprises et organisations. Avec le passage au travail mobile et à distance, et l'essor des smartphones et des technologies mobiles, il n'est pas surprenant que les employés utilisent leur terminal personnel sur leur lieu de travail.
Plus de 90 millions de personnes aux États-Unis devraient être des travailleurs mobiles d'ici 2024, et de plus en plus d'employés travaillent à domicile. Cela signifie qu'ils travaillent souvent dans un environnement mobile et non statique. Bien que les entreprises mettent souvent à la disposition de leurs employés des terminaux qu'ils peuvent utiliser dans le cadre de leur travail, près de 90 % des départements IT autorisent un certain formulaire de BYOD.
Quand adopter le BYOD ?
Lorsque vous envisagez d'adopter une politique BYOD, il est important de prendre en compte tous les facteurs. Quels types de terminaux, et combien, souhaitez-vous ajouter au réseau ?
Les petites entreprises, en particulier, peuvent souvent bénéficier d'une politique BYOD. Les technologies de l'information peuvent stimuler le moral et la productivité, et elles peuvent réduire les coûts. Il est plus facile de contrôler un nombre réduit de personnes et de terminaux.
Il est probable que les employés utilisent déjà leur terminal personnel au travail et à des fins professionnelles, que l'entreprise ait ou non une politique spécifique en la matière ( BYOD ). L'adoption d'une politique formellement écrite et acceptée peut protéger les données de l'entreprise et l'employeur.
Une politique BYOD claire et concise peut être un outil positif au sein d'une entreprise. Lorsque vous en adoptez un, veillez à sensibiliser les employés à la politique informatique, aux mesures de sécurité et aux pratiques en ligne sûres et sécurisées.
Points à retenir
Le BYOD est là pour rester. La mise en œuvre d'une politique stricte et formelle peut contribuer à ce que les technologies de l'information fonctionnent au mieux pour toutes les personnes concernées.
Une politique de BYOD, associée à la formation des employés, peut définir ce qui est acceptable et ce qui ne l'est pas. La politique BYOD doit préciser ce qu'un employé peut et ne peut pas faire avec son terminal personnel dans l'environnement de travail.
Le site BYOD politique doit également aborder les questions de sécurité et de respect de la vie privée, y compris les responsabilités potentielles en cas de brèche. Apporter son propre terminal (BYOD) au travail peut rendre vos employés plus heureux et plus efficaces, tout en vous faisant économiser de l'argent. Toutefois, les technologies de l'information peuvent également présenter des risques supplémentaires pour la vie privée et la sécurité, qu'il convient de gérer et de régler à l'avance dans la mesure du possible.
Références
L'avenir du BYOD : statistiques, prévisions et meilleures pratiques pour préparer l'avenir. (juillet 2019). Forbes.
Pourquoi l'erreur humaine est la première menace de cybersécurité pour les entreprises en 2021. (février 2021). The hacker News.
Projection du nombre de travailleurs mobiles aux États-Unis en 2020 et 2024. (octobre 2021). Statista.
BYOD : une perspective mondiale. (2012). Cisco IBSG.