We’re available from 9 am to 6 pm on weekdays. Contact Us.
Device d'entreprise ou BYOD : l'importance d'une politique claire

Les entreprises désireuses de fournir un équipement mobile à leurs collaborateurs ou de leur permettre d'utiliser leurs propres devices dans un cadre professionnel se doivent de mettre en place une politique d’utilisation et des outils précis afin de garantir la sécurité des données de la société ainsi que la vie privée de leurs employés.

Aujourd’hui, dans un contexte de mobilité accrue et de déploiement du télétravail à large échelle, de plus en plus de collaborateurs disposent d’un device d’entreprise, qu’il s’agisse d’un smartphone, d’une tablette ou encore d’un ordinateur portable. Par ailleurs, certains employés sont autorisés à utiliser leur appareil personnel dans un cadre professionnel, à travers le BYOD (Bring Your Own Device).

L’enjeu, garantir la sécurité des données et le respect de la vie privée

Même si elles sont stockées ou transitent par un device appartenant au collaborateur et non à l’employeur, les données relatives à l’entreprise et à ses clients doivent être sécurisées. De la même manière, il convient de protéger et contrôler ces données sur tout appareil mobile appartenant à l’entreprise amené à sortir de ses locaux. Il s’agit en effet de se prémunir d’une cyberattaque, telle qu’une violation de la confidentialité des données ou une intrusion dans le réseau de l’entreprise. À cet égard, une attention particulière doit être portée aux données à caractère personnel qui, pour rappel, font l’objet d’une réglementation spécifique (RGPD).

Aussi, il convient d’établir une distinction entre l’utilisation personnelle de l’appareil d’une part, et son utilisation professionnelle d’autre part. Avec le développement des devices d’entreprise et du BYOD, la frontière entre vie professionnelle et vie privée est en effet plus difficile à instaurer.

Définir une politique d’utilisation

C’est la politique d’utilisation des appareils mobiles qui régira l’usage qui peut en être fait dans un contexte professionnel. Elle est essentielle tant pour l’employeur que pour le collaborateur.

Pour l’établir, il est tout d’abord important d’identifier les cyber-risques auxquels votre entreprise est soumise, en fonction de votre secteur d’activité, de votre environnement IT, de vos équipements, des logiciels ou applications que vous utilisez, des données que vous êtes amené à traiter, etc. Ainsi, vous pourrez plus facilement définir les mesures à déployer pour vous en prémunir.

La politique d’utilisation des devices détermine généralement :

–les mesures de précaution et de sécurité que le collaborateur doit suivre ;

–la façon dont les sphères privées et professionnelles sont délimitées sur l’appareil ;

–la mise en place d’un contrôle d’accès à distance de l’appareil par l’entreprise ;

–l’installation d’anti-phishing, des logiciels anti-malwares et de mesures de chiffrement des flux d’informations ;

–la définition d’une procédure en cas de perte ou de vol du terminal.

Sécuriser et protéger grâce à l’EMM

Pour vous aider dans la sécurisation et la protection des appareils mobiles des collaborateurs, il est possible de déployer un programme de gestion de la mobilité en entreprise (Enterprise Mobility Management).

Cette solution vous permet de cloisonner l’appareil mobile et d’ainsi dissocier entièrement la partie privée et la partie professionnelle sur un même device. La première est protégée grâce à un nom d’utilisateur et un mot de passe choisi par l’utilisateur, empêchant l’entreprise de pouvoir accéder au contenu et aux données stockées sur l’appareil (historique des sites web consultés, photos enregistrées, agenda, liste de contacts, etc.), tandis que la seconde est gérée par le service IT de l’entreprise. De cette manière, les données personnelles du collaborateur sont protégées, tout comme celles de l’entreprise.

Ce programme permet également de gérer à distance les devices des collaborateurs. Chaque société peut ainsi choisir les documents et applications à protéger, les données qui peuvent être divulguées ou qui doivent être gardées confidentielles, les applications qui peuvent être installées sur l’appareil, etc.

Si l’appareil vient à être perdu ou volé, grâce à la solution EMM, le gestionnaire de la flotte mobile peut récupérer ou supprimer à distance les données liées à l’entreprise présentes sur l’appareil du collaborateur ainsi que ses données privées à sa demande.

Vous aimeriez déployer une solution d’Enterprise Mobility Management au sein de votre entreprise? Contactez les équipes business d'Orange Luxembourg.