Pour gérer vos consentements :
Actualités: ENTREPRISE

Le phénomène « Bring your own device » (BYOD) : les PME en première ligne !

Par Frédéric Dubois, Regional Director, NETGEAR France

Cette prolifération de terminaux disparates et non contrôlés par les services informatiques représente pour les entreprises un nouveau casse-tête en matière de sécurité. Trois éléments principaux doivent en effet être maîtrisés :

–          la sécurité du système d’information vis-à-vis du terminal (contrôle des accès, contrôle des flux, etc.) ;

–          la sécurité du terminal lui-même (antivirus, authentification, chiffrement des données) ;

–          la gestion du parc de terminaux mobiles.

La plupart des grandes entreprises ont d’ores et déjà pris la mesure de ces nouveaux risques, et ont entamé la mise en place de nouvelles procédures, le plus souvent en limitant l’accès à certains types de terminaux identifiés, et en isolant les données sensibles dans des espaces spécifiques. Un nombre croissant d’entre elles se tournent vers des solutions de gestion centralisée de terminaux mobiles (MDM).

La situation est toute autre pour les PME, en particulier les petites entreprises, alors que pour ces organisations, les risques engendrés par le phénomène BYOD est sensiblement de même ampleur que pour les grandes entreprises.

En effet, il est fréquent que les services informatiques des PME ne disposent pas d’un personnel suffisant pour prendre en charge des mesures de contrôle des terminaux, et n’aient pas les budgets nécessaires pour isoler leurs données sensibles et pour s’équiper de solutions MDM.

Il en résulte un indice de risque très élevé, qui reste peu pris en compte par les solutions de sécurité disponibles et à la portée des PME.

L’étude menée par Netgear en septembre 2011 le montre bien : la grande majorité des services informatiques des PME interrogées ont simplement renoncé à contrôler le nombre toujours croissant de terminaux mobiles personnels utilisés par leurs employés.

Les PME ont toutefois des moyens à leur disposition pour sinon maîtriser du moins limiter les risques liés au phénomène BYOD pour leurs systèmes informatiques. Elles peuvent s’équiper systématiquement de boîtiers de sécurité de type UTM, associant firewall, antivirus et filtrage d’URL, peu onéreux et simples à gérer, afin de filtrer tous les flux entrants vers les terminaux personnels. Ces solutions complètent et renforcent les logiciels de sécurité installés sur les postes de travail, et sont notamment très efficaces pour filtrer les menaces provenant des réseaux sociaux, qui font partie des applications les plus accédées sur les terminaux mobiles.

Elles peuvent également inciter leurs employés à équiper leurs terminaux d’un antivirus efficace, en le finançant par exemple, et à le mettre à jour régulièrement.

Mais il est clair que pour les PME, la prolifération des terminaux mobiles personnels accédant à leurs réseaux continue à générer des risques réels, qui ne sont aujourd’hui correctement couverts par aucune solution à leur portée. Des équipementiers tels que NETGEAR travaillent déjà pour la leur fournir.

Gérard Clech

Articles récents

Automatisation des tâches commerciales & optimisation des cycles de vente avec l’IA : la feuille de route stratégique 2025

En 2025, l'IA générative devient un incontournable stratégique pour les entreprises commerciales. Les défis majeurs…

18 heures années

Panorama MSP : pourquoi les groupements d’achat séduisent encore peu les prestataires IT

Le cabinet ndnm publie en 2025 son premier panorama de la prestation informatique en France.…

19 heures années

Mailinblack franchit un cap avec Softvalue et Arrow ECS : entretien avec Cassie Leroux, sa directrice commerciale et produit

Pour accompagner l’essor de sa suite U-Cyber, Mailinblack a engagé une transition vers un modèle…

2 jours années

« Trop d’alertes tuent l’alerte » : Comment Cato Networks structure sa croissance autour de ses partenaires

Face à la complexité croissante des infrastructures réseau et sécurité, le modèle SASE (Secure Access…

3 jours années

Nominations : qui sont les nouveaux visages de l’IT sur le mois d’avril ? (2e partie)

Certains arrivent, d’autres sont promus : chaque mois, ChannelBiz revient sur les principaux mouvements et…

4 jours années

Panorama MSP : quels sont les distributeurs plébiscités par les prestataires IT en France ?

Le cabinet ndnm publie son premier panorama de la prestation informatique en France (2025). L'étude…

4 jours années