Les programmes BYOD soulèvent des problèmes de sécurité des appareils que les services informatiques ne rencontrent pas souvent (ou rencontrent dans une moindre mesure) avec les appareils fournis par l'entreprise. Les vulnérabilités matérielles ou système des appareils des employés peuvent élargir la surface d'attaque de l'entreprise, offrant aux pirates de nouveaux moyens de pénétrer le réseau de l'entreprise et d'accéder aux données sensibles. Les employés peuvent adopter un comportement plus risqué en matière de navigation, de courriers électroniques ou de messagerie sur leurs appareils personnels qu'ils n'oseraient le faire avec un appareil fourni par l'entreprise. Un logiciel malveillant qui infecte l'ordinateur d'un employé en raison de son utilisation personnelle peut facilement se propager au réseau de l'entreprise.
Avec les appareils fournis par l'entreprise, le service informatique peut éviter ces problèmes et d'autres problèmes similaires en surveillant et en gérant directement les paramètres, les configurations, les logiciels d'application et les autorisations des appareils. Mais il est peu probable que les équipes chargées de la sécurité informatique aient le même contrôle sur les appareils personnels des employés, et ces employés s'offusqueraient probablement de ce niveau de contrôle. Au fil du temps, les entreprises se sont tournées vers une variété d'autres technologies pour atténuer les risques de sécurité BYOD.
Bureaux virtuels
Les bureaux virtuels, également appelés infrastructures de bureau virtuel (VDI) ou bureaux en tant que service (DaaS), sont des instances informatiques de bureau entièrement provisionnées qui s'exécutent sur des machines virtuelles hébergées sur des serveurs distants. Les employés accèdent à ces bureaux et les exécutent essentiellement à distance à partir de leurs appareils personnels, généralement via une connexion chiffrée ou un VPN.
Avec un bureau virtuel, tout se passe à l'autre bout de la connexion – aucune application n'est installée sur l'appareil personnel et aucune donnée d'entreprise n'est traitée ou stockée sur l'appareil personnel – ce qui élimine efficacement la plupart des problèmes de sécurité liés aux appareils personnels. Mais les bureaux virtuels peuvent être coûteux à déployer et à gérer ; comme ils dépendent d'une connexion internet, les employés ne peuvent pas travailler hors ligne.
Le logiciel en tant que service (SaaS) basé sur le cloud peut fournir un avantage de sécurité similaire avec moins de frais généraux de gestion, mais aussi un peu moins de contrôle sur le comportement de l'utilisateur final.
Solutions de gestion des appareils
Avant le BYOD, les organisations géraient les appareils mobiles fournis par l'entreprise à l'aide d'un logiciel de gestion des appareils mobiles (MDM). Les outils MDM donnent aux administrateurs un contrôle total sur les appareils : ils permettent d'appliquer des politiques de connexion et de chiffrement des données, d'installer des applications d'entreprise, d'envoyer des mises à jour d'applications, de suivre l'emplacement des appareils et de verrouiller et/ou nettoyer un appareil s'il est perdu, volé ou autrement compromis.
La gestion des appareils mobiles était une solution de gestion mobile acceptable jusqu'à ce que les employés commencent à utiliser leurs propres smartphones au travail et qu'ils se rebellent rapidement pour accorder aux équipes informatiques ce niveau de contrôle sur leurs appareils, applications et données personnels. Depuis lors, de nouvelles solutions de gestion des appareils sont apparues à mesure que les utilisateurs d'appareils personnels et les styles de travail des employés ont changé :
Gestion des applications mobiles (MAM) : plutôt que de contrôler les appareils eux-mêmes, la MAM se concentre sur la gestion des applications, accordant aux administrateurs informatiques le contrôle des applications et des données d'entreprise uniquement. La MAM y parvient souvent grâce à la conteneurisation, la création d'enclaves sécurisées pour les données et les applications d'entreprise sur les appareils personnels. La conteneurisation donne au service informatique un contrôle total sur les applications, les données et les fonctionnalités des appareils dans le conteneur, mais ne lui permet pas de toucher ni même de voir les données personnelles des employés ou l'activité des appareils au-delà du conteneur.
Gestion de la mobilité d'entreprise (EMM) : à mesure que la participation à la politique BYOD augmentait et s'étendait des smartphones aux tablettes, et des Blackberry OS et Apple iOS à Android, la gestion des applications mobiles avait du mal à suivre tous les nouveaux appareils appartenant aux employés introduits dans les réseaux d'entreprise. Des outils de gestion de la mobilité d'entreprise (EMM) sont rapidement apparus pour résoudre ce problème. Les outils de gestion de la mobilité d'entreprise combinent les fonctionnalités de la MDM, de la MAM et de la gestion des identités et des accès (IAM), offrant aux services informatiques une vue unique sur une seule plateforme de tous les appareils mobiles personnels et appartenant à l'entreprise présents sur le réseau.Gestion unifiée des terminaux (UEM).
Gestion unifiée des terminaux (UEM). Le seul inconvénient de l'EMM était qu'il ne pouvait pas gérer les ordinateurs Microsoft Windows, Apple MacOS et Google Chromebook - un problème car le BYOD devait s'étendre pour inclure les employés et les tiers travaillant à distance à l'aide de leurs propres PC. Les plateformes UEM ont émergé pour combler cette lacune, en regroupant la gestion des appareils mobiles, des ordinateurs portables et des ordinateurs de bureau sur une seule plateforme. Avec l'UEM, les services informatiques peuvent gérer les outils, les politiques et les workflows de sécurité informatique pour tous les types d'appareils, quels que soient leur système d'exploitation et le lieu de leur connexion.