BYON: Attention à la sécurité

Une tendance émergente dérivée des programmes BYOD provoque une remise en question des mesures traditionnelles de sécurité des données

Share this article:

Commençant tout juste à apprivoiser le concept de BYOD, les entreprises doivent maintenant composer avec un nouveau phénomène : le BYON (bring your own network).

Ainsi, après les dispositifs personnels, les employés ont le loisir de se servir de leur propre mode de communication afin d’accéder aux données d’entreprise, peu importe où ils se trouvent. En vertu de cette nouvelle tendance, ils disposent de différentes possibilités de connexion sur leur dispositif mobile : le réseau de l’employeur, le réseau d’un fournisseur de services mobiles et leur réseau personnel, obtenu à l’aide d’un modem attaché (tethered modem).

Le BYON comporte des avantages. D’abord, il peut stimuler la productivité des employés en leur permettant d’accéder en tout temps aux applications de leur organisation. Défenseurs et promoteurs du concept soutiennent qu’il permet aussi de contrôler les coûts de connexion sans fil, lesquels peuvent grimper rapidement lorsque sont dépassés les quotas prévus au contrat du fournisseur d’accès. D’aucuns estiment que, pour cette raison, le BYON constitue un complément essentiel à tout programme BYOD.

Protéger les données d’abord

D’un autre côté, le phénomène BYON soulève de nombreuses questions sur le plan de la sécurité des données. Le fait de disposer de trois réseaux et d’un accès à l’environnement de l’entreprise sur un seul appareil suscite à coup sûr des inquiétudes. Données et applications sont perçues comme vulnérables, car elles ne sont pas protégées par le périmètre de sécurité habituel. Les utilisateurs exécutent les applications ou traitent les données de l’organisation ou des clients en se servant de réseaux qui ne sont pas nécessairement sécurisés.

Cette difficulté n’est pas entièrement nouvelle; elle existe depuis que les employés utilisent des points d’accès Wi-Fi publics pour se relier aux données d’entreprise. La meilleure protection consiste alors à protéger les données plutôt que les dispositifs, car peu importe le réseau, l’appareil ou l’application utilisé, les données demeurent des données.

Devant la multiplication des réseaux sans fil ouverts, les dirigeants TI doivent considérer tout dispositif ou tout réseau externe comme potentiellement dangereux, suggère à cet égard la publication ZDNet. Dans ce contexte, il devient essentiel de repenser les méthodes de sécurité traditionnelles et d’implanter des mesures de protection sur quatre niveaux : données, dispositif, application et réseau.

Technologies, processus et infrastructure

Diverses pratiques peuvent aider en ce sens, notamment le chiffrement, la séparation des données sensibles et non sensibles, l’utilisation de pare-feu capables de pister l’activité dans les réseaux et la création de fonctions de sécurité à l’étape du développement des applications. À ce sujet le site Dark Reading explique que ce dont une entreprise a besoin est d’une juste combinaison de gens, de processus et de technologies.

Les processus englobent les politiques, les normes et les directives. Ils définissent non seulement les mesures de protection et les contrôles nécessaires, mais le code d’éthique entourant les programmes BYON et BYOD.

Les entreprises doivent s’assurer également d’avoir une capacité de réseau procurant un accès sans fil suffisant, rappelle le site Toolbox.com. Il convient de créer les conditions permettant d’accéder à l’information n’importe où et en tout temps avec l’assurance que les données seront utilisées dans le contexte prévu et stockées là où il se doit, peu importe le dispositif, le réseau ou la source.

 

Share this article:
Comments are closed.