Risques associés à l’usage de matériel informatique personnel au bureau // Risks associated with Bringing Your Own Device at work

Quels risques dans l’utilisation du matériel personnel au bureau ?

Si beaucoup de compagnies fournissent à leurs employés le matériel informatique nécessaire, nombreuses sont celles qui encouragent l’emploi de matériel personnel, comme les cellulaires et les tablettes. Cette pratique se réfère à ce que l’on appelle le «Bring Your Own Device» (apportez votre matériel personnel). Pratique pouvant apporter beaucoup d’avantages à l’entreprise, surtout lorsqu’on possède une équipe informatique en interne, les risques associés à cette pratique sont peu connus. Or, en tant qu’entreprise possédant inévitablement des données sensibles (brevets, liste clients, dossiers employés…), il est recommandé d’en évaluer les conséquences. Vous demandez ou autorisez l’utilisation de matériel informatique personnel au bureau, vous devez établir une politique d’encadrement.

Les risques :

  • Incompatibilité entre l’équipement et les besoins en performance.
  • Incompatibilité entre la version des programmes et la sécurité de l’entreprise. Par exemple, Windows Home limite les actions possibles avec un serveur (configuration du serveur sur l’ordinateur personnel limitée, mots de passe en clair…). Cette version engendre de nombreux trous de sécurité. De plus, est-ce que vos salariés vont mettre à jour leurs équipements pour palier aux failles des systèmes ?
  • La gestion de l’inventaire informatique est plus difficile pour les gestionnaires externes de votre parc informatique. Quels ordinateurs comptabiliser ? Comment les configurer…
  • Difficile planification de votre budget TI. Plusieurs de vos employés partent avec leur matériel personnel et les nouveaux ne souhaitent pas apporter leur matériel. Ces coûts sont difficiles à déterminer à l’avance.
  • Perte de données facilitée dans le cas du départ d’un salarié. Dans quelle mesure les données de votre entreprise sont protégées ? Comment savoir si votre employé ne va pas partir et copier des données sur un disque externe…
  • Légalement, où s’arrête la responsabilité de l’entreprise et du salarié ? Où est la limite entre les données personnelles et les données professionnelles ?
  • L’erreur humaine: l’usage personnel par le propriétaire ou les membres de sa famille augmente les risques. Un clic au mauvais endroit suffit pour ouvrir la porte à un virus et à d’autres menaces informatiques (virus circulant sur les réseaux sociaux, mail contenant un lien frauduleux, fausse publicité…).

Quoi faire ?

Adopter le «Bring Your Own Device», mais l’encadrer. Flexibilité et mobilité pour l’employé, le BYOD permet à l’entreprise de limiter l’achat de matériel ou encore de forfaits téléphoniques… Aussi, pour que cette politique soit efficiente, il est important de mettre en place un guide pour déterminer à qui elle s’applique, comment et dans quelle mesure, le tout afin de protéger l’entreprise et ses salariés. De simples systèmes peuvent être mis en place : configuration des courriels sur le cellulaire permettant d’effacer le téléphone au complet si la personne le perd ou se le fait voler.

Autre option : fournissez à vos employés l’équipement professionnel adéquat. De cette manière, vous pouvez les configurer selon vos besoins de sécurité bien que cela n’empêche pas votre salarié de l’utiliser pour des motifs personnels, mais ne facilite pas cet usage.

Dans le cas d’une mauvaise gestion de ces pratiques, il est possible que cela engendre des coûts supplémentaires et surtout une perte de contrôle des données de l’entreprise. Il faut considérer cette problématique tout particulièrement pour les appareils mobiles (cellulaires, tablettes…).

Si vous souhaitez en savoir plus sur les normes du travail et l’obligation de matériels par l’employeur.

Si vous avez des questions, contactez-nous au
418-522-2266 // 514-357-2531 // 1-844-540-7497 ou par courriel à support @ adsumtech.com

Risks associated with Bringing Your Own Device to work

Although many companies provide their employees with necessary computer equipment, many of them encourage the use of personal equipment such as cell phones and tablets. This practice refers to «Bring Your Own Device». This brings a lot of advantages to an organization, especially when you have an in-house team, but risks associated with this practice are not well known. As a company inevitably come to possess sensitive data (patents, customer lists, employees records…) it is recommended to evaluate the consequences. If you request or authorize the use of personal IT devices, you must establish a management policy.

Risks:

  • Incompatibility between the equipment and the required performance.
  • Inconsistency between software and company’s security. For example, Windows Home limits some actions with a server (limited configuration on the computer, plain text passwords…). This version leads to security gapes. Besides, will your employees upgrade their equipment to avoid system breaches?
  • The computer inventory management is more difficult for the external managers of your IT infrastructure. Which computers to count? How to configure them…
  • Difficulties planning your IT budget. Several of your employees leave with their personal equipment and new employees do not want to bring their own devices… These costs are difficult to determine in advance.
  • In the case of the departure of an employee, the loss of data is facilitated. How safe is your company’s data? How do you know if your employee will not leave and copy data on an external drive…
  • Legally, where does the responsibility of the company and the employee stops? Where is the limit between personal and professional data?
  • Human error: the personal use by the owner or members of his/her family increases risks. A wrong click is enough to let a virus and other computer threats go through (virus on social media, fraudulent link in an email, fraudulent ads…).

What to do?

Adopt «Bring Your Device», but regulate it. The BOYD allows your company to limit the purchase of equipment or telephone packages, for example. It also brings a good flexibility and mobility for employees… So, for this policy to be efficient, it is important to set up a guide to determine to whom it applies, how and to what extent, all in order to protect the company and its employees. Simple systems can be set up: configuring emails on phones to erase the entire phone in case of theft or loss.

Another option: provide your employees with the right professional equipment. In this way, you can configure them according to your security needs although this does not prevent your employee from using it for personal reasons.

In the case of mismanagement of these practices, this may entail additional costs and, above all, loss of control over the company’s data. We must consider this problem especially for mobile devices (cellular, tablets…).

If you want to know more about labor standards and the obligation of materials by the employer.

If you have any question, contact us at
418-522-2266 // 514-357-2531 // 1-844-540-7497 or by email at support @ adsumtech.com