Pour gérer vos consentements :

« Le BYOD représente un phénomène subi pour les DSI »

Publié par Jérôme Pouponnot le | Mis à jour le

Le phénomène BYOD et les risques de fragilisation de la sécurité SI

À marche forcée depuis trois ans, le phénomène BYOD n'en finit plus de voir ses adeptes se multiplier… au risque de fragiliser la sécurité du SI. Le danger est réel mais les parades existent, à condition de bien s'y préparer. Explications de Hervé Doreau, responsable offre sécurité chez Symantec.

Décision Achats : Quels sont les comportements des DSI par rapport au BYOD ?

Hervé Doreau : En théorie, de nombreux DSI et RSSI sont contre l’utilisation de terminaux mobiles apportés par les collaborateurs au cœur de l’entreprise, ou dans le cadre d’un service de mobilité. En réalité, ce sont les mêmes qui, bien que s’y opposant farouchement, ferment finalement les yeux, en raison d’une évidence : ils ne peuvent pas faire grand-chose pour contrer le phénomène. Ils risquent d’ailleurs de déclencher une contre-productivité si des mesures sont prises pour véritablement interdire le BYOD. Le BYOD représente donc un phénomène subi.

Comment se passe finalement l’intégration des terminaux mobiles ?

H.D. : L’intégration des terminaux au SI de l’entreprise est finalement assez classique puisqu’ils sont contrôlés via des outils de MDM (mobile device management). Autrement dit, diverses applications vont permettre de gérer les terminaux, à l’instar de ceux appartenant à l’entreprise. Or, comme l’usage est mixte, à la fois privé et professionnel, cette solution s’avère dépassée car l’utilisateur ne va pas forcément accepter toutes les contraintes liées au contrôle de son terminal (présence d’un mot de passe au démarrage du terminal par exemple).

Que faut-il faire en conséquence pour assurer la sécurité du terminal ?

H.D. : La priorité est de pouvoir gérer les applications et les données qui font partie de la sphère professionnelle et de ne pas imposer de contraintes lorsque l’utilisateur se sert de son mobile pour un usage privé. Le mot de passe doit être placé non pas lorsque le terminal démarre, mais lorsque l’utilisateur veut accéder à son espace professionnel. Le DSI aura alors un contrôle complet sur ce qui est autorisé ou pas. Il aura la main sur la manière dont sont stockées les données, à quel endroit, et si elles doivent être chiffrées/cryptées, etc. Cette stratégie va au-delà du MDM, il s’agit davantage de MAM (mobile application management) et de MIM (mobile information management).

Vidéo : point de vue d'expert avec Bernard Ourghanlian, directeur technique et sécurité de Microsoft France

A lire prochainement dans notre numéro de février 2013 :  Le BYOD, l’ennemi public numéro un des DSI ?

La rédaction vous recommande