<img alt="" src="https://secure.ruth8badb.com/159331.png" style="display:none;">
Blogue Cimpl

Blogue Cimpl

Billet hebdomadaire: découvrez comment gérer l'empreinte digitale de votre entreprise.

Voici pourquoi le gouvernement pense que le BYOD est mauvais pour les entreprises

Publié par Caroline C. Le Brun | 20 août 2015 6:30

Le 13 août dernier, trois commissaires à la protection de la vie privée (du Canada, de la Colombie-Britannique et de l’Alberta) ont émis des directives informant les entreprises des risques pour la sécurité liés à l’implantation de programmes où les employés apportent leurs propres appareils (BYOD), et cela pour de bonnes raisons.

Le BYOD serait réellement mauvais pour vous

Avant d’entamer la discussion, voici un court rappel concernant les programmes de BYOD. Le BYOD est une tendance extrêmement populaire où les employés amènent leurs appareils mobiles personnels au travail dans le cadre de leurs activités professionnelles (bien entendu, nous parlons des appareils tels que les téléphones intelligents, tablettes ou ordinateurs portables). Le point à noter ici est le fait que les employés ont accès à des informations sensibles de la compagnie par l’intermédiaire de ces appareils.

De nombreux gestionnaires connaissent et implantent des programmes de BYOD, et avec la récente augmentation en utilisation et possession d’appareils mobiles, le BYOD semble être la solution de rechange durable à la TI appartenant aux entreprises. Ce que les employeurs ignorent des fois, ce sont les risques associés à ce type de programme. Les trois commissaires à la protection de la vie privée ont évoqué d’importantes préoccupations concernant le BYOD dans leur communiqué de presse commun.

« Autoriser les employés à utiliser leur téléphone intelligent, leur tablette ou leur ordinateur portable à des fins personnelles et professionnelles crée d’importants risques d’atteinte à la sécurité des renseignements personnels – surtout quand l’une des sphères déborde dans l’autre, explique le commissaire à la protection de la vie privée du Canada, Daniel Therrien. Les entreprises doivent envisager à l’avance les risques et se préparer à les gérer efficacement. Ce n’est qu’ensuite qu’elles pourront conclure si ce genre de programme convient bel et bien à leur organisation. »

« Tant les professionnels des technologies de l’information que les employés participant au programme AVPA doivent suivre une formation sur les politiques en matière d’utilisations acceptables et les autres responsabilités. Sans l’appui de la haute direction, il se pourrait que l’entreprise ne fournisse pas les ressources et le soutien nécessaires pour mettre ces programmes en œuvre de façon efficace de manière à protéger à la fois l’employeur et les employés », déclare Jill Clayton, commissaire à l’information et à la protection de la vie privée de l’Alberta.

« Les entreprises doivent aussi garder à l’esprit que des problèmes peuvent survenir malgré tous leurs efforts. La perte ou le vol d’un appareil pourrait compromettre les renseignements personnels, explique Elizabeth Denham, commissaire à l’information et à la protection de la vie privée de la Colombie-Britannique. Il est primordial d’adopter un plan de gestion des incidents en bonne et due forme pour s’assurer que les incidents sont détectés, circonscrits, déclarés, examinés et corrigés systématiquement et rapidement. La formation des employés et leur sensibilisation aux risques d’atteinte à la vie privée et à la sécurité revêtent aussi une grande importance. »

(SOURCE : Commissariat à la protection de la vie privée du Canada) La préoccupation qu’ont les commissaires à la protection de la vie privée correspond aux propos et articles que Cimpl a émis pendant des années. La logique est simple : vous ne pouvez pas appliquer les mêmes mesures/restrictions d’utilisation aux appareils personnels des employés comme vous le faites avec la TI appartenant à la compagnie.

Voilà pourquoi les cadres supérieurs des entreprises doivent effectuer une évaluation complète des risques et des avantages des programmes de BYOD, et doivent les prendre en compte avant de considérer l’implantation de ce type de politique BYOD. Pour citer le Commissariat à la protection de la vie privée du Canada) une fois de plus : « [Les organisations] doivent aussi énoncer dans une politique les règles régissant les utilisations acceptables des appareils, la surveillance exercée par l’organisation, le partage des appareils, la gestion des applications, l’accès aux serveurs de l’organisation, et la responsabilité des fonctions de sécurité, des mises à jour logicielles et des forfaits données-voix. »

Ces règles doivent être mises en place pour maintenir le contrôle de l’utilisation des données et de l’information sensible d’une compagnie. Si ce n’est pas fait correctement, il y aura plus de chances de violations de données, de fuites d’information et d’autres risques de sécurité généraux, chacun pouvant mettre la compagnie en péril.

Lire les conseils des commissaires à la protection de la vie privée est une bonne façon de commencer à apprendre à explorer ces risques. De plus, Cimpl offre un guide pratique du BYOD gratuit qui décrit les étapes requises pour mettre en place des politiques de BYOD. Notre guide montre également des options au BYOD qui pourraient vous être avantageuses.

Votre stratégie en mobilité comprend-elle actuellement le BYOD? Avez-vous des politiques de BYOD mises en place?


 

Articles recommandés :

Sujets : Sécurité, Gestion de la mobilité en entreprise (GME), Lois et règlements, Prenez votre Appareil Personnel (PAP)

Écrit par Caroline C. Le Brun

Directrice marketing chez Cimpl, Caroline, qui travaille dans le milieu depuis 16 ans, a grandement amélioré la présence de l’entreprise sur Internet ainsi que la reconnaissance de l’industrie. Grâce à sa collaboration étroite avec des analystes et à sa connaissance des dernières tendances en gestion des dépenses en TI, elle connaît bien le monde de la technologie et les meilleures pratiques en GDTI. En tant que spécialiste passionnée, elle travaille avec son équipe de marketing pour que Cimpl dépasse ses propres accomplissements.

Inscrivez-vous pour recevoir les articles par courriel!

Suivez-nous!

Feuille de route du produit 2019
Qu'est-ce que la GDM?
Que sont les CCU?