background preloader

La génération Y, adepte du BYOD, pose des défis de sécurité

La génération Y, adepte du BYOD, pose des défis de sécurité
articles liés Laurent Leloup Fortinet® (NASDAQ: FTNT) - l’un des leaders de la sécurité réseau haute performance – a mené une étude mondiale qui révèle l’ampleur des défis posés aux systèmes informatiques des entreprises par la première génération d’utilisateurs du Bring Your Own Device (BYOD ou « Apportez votre appareil personnel » en français); les personnes qui utilisent leurs propres appareils au sein de leur entreprise. L’étude décrit que les salariés Gen-Y qui utilisent leurs propres appareils se soucient peu des problèmes sécuritaires, révélant le fait inquiétant que plus d’un tiers des salariés questionnés serait prêt à transgresser la politique de sécurité de l’entreprise qui leur interdit d’utiliser leurs appareils personnels au travail ou à de fins professionnelles. Dans l’ensemble, les résultats mettent en évidence l’urgence pour les entreprises d’élaborer des stratégies de sécurité pour sécuriser et gérer l’activité BYOD.

Cédric Dervaux, SCC : le BYOD, vers une évolution du phénomène Le BYOD (Bring Your Own Device) semble avoir gagné en maturité. L’apport d’un terminal personnel (PC, tablette, smartphone) sur le lieu de travail ou pour exercer son métier va sans nul doute devenir la norme. En 2011, aux Etats-Unis, 40% des entreprises ont inscrit le BYOD dans leur politique de développement. Plus qu’une tendance, les DSI français ne pourront minorer le phénomène. Dans ce contexte, il est pertinent de s’intéresser à l’avenir de cette pratique. Cédric Dervaux, Responsable de la division Mobilité et Interactivité chez SCC, s’attache alors aux interrogations concrètes des entreprises : Quels facteurs ont favorisé l’essor du BYOD ? Le BYOD, en connaître tous les aspects Le BYOD est aujourd’hui stimulé par deux facteurs ; le premier est la combinaison de la performance, la facilité d’utilisation et l’ergonomie des terminaux grand public. Le deuxième levier est porté par la génération Y. Le phénomène pose quelques freins… … mais offre de nouvelles possibilités

La qualité des stratégies de sécurité des entreprises surévaluées ? La confiance institutionnelle dans la sécurité peut cacher des mesures tout sauf efficaces dans la protection des données. Les risques continuent d'augmenter alors que les entreprises n'évoluent pas toujours pour prévenir la perte de données. De nombreuses entreprises sont confiantes dans l'efficacité de leur sécurité, mais certains facteurs hors de leur contrôle accroissent le risque comme, par exemple, la diminution des budgets, l'augmentation des incidents et les nouvelles technologies non sécurisées. L'étude Global State of Information Technology réalisée par différentes publications sur la sécurité a demandé à des responsables de différents secteurs leur opinion sur les mesures et pratiques de sécurité de leur entreprise. Des apparences trompeuses… Les stratégies efficaces requièrent une évaluation correcte du business Les dépenses de sécurité ont augmenté lorsque l'économie était au plus bas mais elles n'ont pas évolué avec les besoins.

BYOD et réseaux sociaux : comment les entreprises gèrent-elles les risques ? - Journal du Net Solutions Les politiques d'accès IT ont dû évoluer pour faire face aux tendances liées à l'utilisation de terminaux personnels et services Web grand public pour le travail. C'est l'un des principaux enseignements de la dernière étude du Clusif. En s'installant dans les entreprises, le nomadisme, les réseaux sociaux et le BYOD ont engendré de nouveaux défis à relever pour les responsables de la sécurité informatique. Dans son rapport bisannuel "Menaces informatiques et pratiques de sécurité en France", le Clusif (Club de la Sécurité de l'Information Français) révèle l'ampleur prise par ces problématiques, et leurs conséquences sur les politiques de sécurité. Sur 351 entreprises interrogées, 61% interdisent l'accès à leur système d'information à partir de postes de travail non maîtrisés (cf. graphique ci-dessous). "L'accès nomade aux ressources IT de l'entreprise est de plus en plus généralisé.

L'entreprise face à la montée des risques RH, Compétences BYOD et bâtissez une cathédrale Le BYOD d’aujourd’hui, c’est-à-dire la possibilité pour les salariés d’utiliser à titre professionnel leurs terminaux mobiles personnels, renoue en somme avec une ancienne tradition. Sur le plan technologique, cependant, ces appareils soulèvent d’autres problèmes que les gouges ou les maillets d’autrefois. Pour les éviter, n’est-il pas préférable de fermer d’emblée la porte au BYOD ? À vrai dire, sauf cas très particuliers, cette hypothèse paraît déjà théorique. Bien plus qu’un mal nécessaire Une enquête InsightExpress réalisée l’an dernier dans quatorze pays du monde a montré que pour plus de 40 % des jeunes, la rémunération de leur emploi importe moins que la flexibilité dans le choix des technologies, des réseaux sociaux et de la mobilité. Reste qu’il ne va pas sans diverses contraintes pour l’entreprise. Les arcs-boutants du SI La seconde démarche consiste à prendre en charge le BYOD au niveau global, celui de l’architecture du système d’information.

Prendre des risques et les maîtriser, pour développer l'entreprise sans la conduire au suicide Quoi de plus important, pour l’entreprise, que de pérenniser les activités en phase avec sa stratégie ? Pour y parvenir, un seul mot : le risque ! Tout comme un principe de précaution exacerbé, prendre des risques sans les maîtriser conduit au suicide de l'entreprise. Après avoir défini la stratégie, pierre angulaire de l’entreprise, son succès dépend aussi de sa capacité à dialoguer avec les parties prenantes identifiées pour déterminer leurs intérêts, leurs attentes et leurs besoins, ainsi que les impacts, les enjeux et les risques associés. Les notions essentielles du risque Selon la langue française, le mot « risque » couvre de nombreuses notions. Revenons sur la notion de risque potentiel. La maîtrise du risque, pour ne jamais le subir En fait, pour limiter le niveau de risque, la maîtrise de risque a recours à des verbes d’action bien ciblés :. Le nerf de la guerre de la maîtrise de risque, la réduction de l'incertitude Mais ça ne suffit pas. Pour en savoir plus (sources) :

BYOD : où en sont les entreprises BYOD : où en sont les entreprises ? Publié le 07 | 03 | 2012 Le BYOD (Bring Your Own Device) repose sur l’utilisation par le salarié de son matériel informatique personnel dans le cadre professionnel. Le BYOD, une réflexion globale qui reste encore à mûrir Le BYOD (Bring Your Own Device) repose sur l’utilisation par le salarié de son matériel informatique personnel dans le cadre professionnel. Dans la majorité des entreprises, le BYOD est développé au travers d’une approche « Add & Use Your Own Device » en complément de l’offre « poste de travail » de l’entreprise. Depuis 2011, le challenge posé par le BYOD a conduit la plupart des grands comptes à définir leur stratégie pour en maîtriser l’émergence. S’adapter aux besoins utilisateurs… tout en réduisant les coûts Ce changement de modèle induit également une réduction du TCO (Total Cost of Ownership) à travers : Un changement de périmètre de responsabilité et d’activités pour la DSI (transfert de coûts).

Vidéo sur les RPS : Risques Psychosociaux | Vidéo Santé | Consulter | Moyens d'action Vous souhaitez vous informer sur les risques psychosociaux au travail ?Visionnez nos vidéos pédagogiques réalisées avec Christine Roussel Monfajon, experte en santé au travail dans le secteur secteur social et médico-social. Et pour en savoir plus sur les risques psychosociaux, nous vous proposons une synthèse "Prévenir les risques psychosiaux" réalisée également par Christine Roussel Monfajon, du cabinet Afcor Télécharger la synthèse : Prévenir les risques psychosociaux Vidéo santé 1 : Risques Psychosociaux, ou RPS : de quoi parle-t-on ? Le rôle de l’employeur consiste avant tout à identifier ce qui, dans l’environnement de travail, contribue à générer des troubles individuels ou collectifs ou bien à aggraver l’état de santé d’un individu. L’environnement de travail comprend l’activité, le lien social, le lien managérial, l’organisation du travail, le lien à l’emploi et l’équilibre entre la vie privée et la vie professionnelle. Voir la vidéo Voir la vidéo - Perte de sens du travail

Débat - Du Bring au Buy your own device (BYOD), l’évolution de trop ? Le « bring your own device », c’est-à-dire l’usage consistant à utiliser un terminal personnel dans le cadre de son activité personnelle, est probablement un des sujets du moment – plus encore parmi les équipes marketing d’un certain nombre de fournisseurs de solutions IT. Cette pratique, abordée à l’occasion d’une conférence du Clusif, doit son développement à la croissance des terminaux mobiles. En Europe, elle ne constitue cependant pas encore une norme. Pourtant, si le BYOD n’est pas encore considéré comme un standard, la prochaine étape est elle déjà évoquée. Le "Buy" plus efficace que le "Bring" pour baisser le TCO ? Pas sûr Et celle-ci aussi pourrait être désignée par l’acronyme BYOD, mais cette fois pour « Buy your own device ». Les maîtres d’œuvre de ce BYOD 2.0 seraient donc les directions financières, de plus en plus impliquées dans les choix IT. BYOD : des risques de discriminations entre salariés Le BYOD est-il une rupture du contrat de travail ?

La réputation et la confiance menacées ? Pour 92% des directeurs marketing*, les réseaux sociaux ont profondément modifié la manière dont les consommateurs s’engagent avec les marques. Les réseaux sociaux ont profondément modifié la manière dont les consommateurs s’engagent avec les marques. Des menaces sont à craindre... Or, les bénéfices que procurent les réseaux sociaux aux entreprises induisent dans le même temps des risques grandissants pour celles-ci, notamment en termes de confiance et d’engagement. Il est impératif que les entreprises présentes sur les réseaux sociaux prennent conscience de ces nouvelles menaces (usurpation d’identité de marque, usurpation de compte, contrefaçon…) et adoptent une stratégie adaptée afin de s’en protéger et de prendre les mesures de rétorsion nécessaires. Quelles sont exactement ces menaces ? Quels sont les risques et les menaces pouvant affecter la confiance des internautes envers les marques ? Comment un marketeur peut-il identifier ces risques ? Poursuivre votre découverte…

Related: