High-tech

Posted on

Gérer le BYOD dans l’entreprise

Avec le télétravail et la hausse du niveau d’équipement informatique et électronique des particuliers, il arrive souvent qu’un salarié, avec ou sans l’accord de son employeur, utilise son propre matériel pour accomplir une tâche professionnelle. Un mélange des genres qui peut mettre en danger les données de l’entreprise. Explications.

Le BYOD ?

Le BYOD, pour « bring your own device » ou « apportez votre propre matériel », sur votre lieu de travail (ou l’utiliser chez vous en télétravail), est une pratique qui s’est fortement développée depuis que les smartphones, les ordinateurs portables et les tablettes se sont invités dans les foyers français. Un choix fait par ceux qui estiment (souvent à juste titre) que leur propre matériel est plus performant que celui fourni par l’entreprise ou qui souhaitent, via un seul et même outil, mener de front à la fois leurs activités professionnelles et leurs activités personnelles.

Or cette pratique n’est pas sans risque dans la mesure où elle met l’entreprise dans l’impossibilité d’assurer la protection de son réseau et des données qui y sont stockées. L’entreprise est ainsi exposée à la perte des données qu’abrite la machine de son collaborateur en cas de panne, de perte ou de vol, à des intrusions réalisées par des hackers via cette machine, à des atteintes à la confidentialité des données stockées ou encore à la contamination du réseau par un malware.

La tentation d’interdire cette pratique

Assurer la sécurité d’un réseau suppose d’avoir la main sur chacune de ses composantes. Or, ce n’est plus le cas avec le BYOD. Raison pour laquelle dans ses « recommandations pour la protection des systèmes d’information essentiels », l’Agence nationale de la sécurité des systèmes d’information (Anssi) considère qu’un « SI maîtrisé ne peut intégrer les pratiques de bring your own device (BYOD) où des personnes peuvent connecter au SI des équipements personnels dont l’opérateur ne maîtrise pas le niveau de sécurité ».

Concrètement, pour l’Anssi, un poste maîtrisé est « un poste de travail fourni, configuré et maintenu par l’opérateur. D’une part, il ne peut s’agir d’un équipement personnel et d’autre part, l’utilisateur ne peut être administrateur du poste, le niveau de sécurité pouvant alors être directement modifié par l’utilisateur ».

Dans une optique purement sécuritaire, le BYOD est donc à proscrire.

Le choix des collaborateurs

Du côté des collaborateurs, plusieurs éléments expliquent le recours à des solutions logicielles ou matérielles autres que celles de l’entreprise :

– Le fait d’ignorer que ces pratiques sont interdites ou non recommandées ;

– L’impossibilité de ramener chez soi le matériel informatique de l’entreprise ;

– L’obsolescence ou la moindre qualité du matériel ou des solutions logicielles mis à disposition par l’entreprise ;

– Un excès de règles de sécurité qui dégradent les conditions d’utilisation des matériels et logiciels fournis ;

– Le refus d’utiliser plusieurs outils, notamment plusieurs smartphones.

Des motivations fortes et cohérentes qui doivent être prises en compte par les entreprises avant d’envisager une simple interdiction du BYOD. Car interdire le BYOD, sans autre forme de procès, les expose au « Shadow IT », autrement dit à devoir faire face à l’utilisation non déclarée de matériels et de logiciels de traitement des données et de communication. Une pratique encore plus à risque pour l’entreprise car totalement clandestine.

Le recours au COPE…

Pour limiter ces risques du BYOD « clandestin », l’entreprise dispose de deux possibilités. La première consiste à proscrire l’utilisation d’une machine personnelle dans le cadre professionnel. Mais attention, cette exigence, comme nous l’avons déjà évoquée, ne sera entendue qu’à la condition que le matériel fourni soit aussi performant et convivial que celui du salarié.

Une phase d’échange devra donc être engagée pour mieux comprendre les besoins des collaborateurs, mais aussi pour leur rappeler les dangers que l’utilisation d’une machine ou d’un logiciel « extérieur » fait peser sur l’entreprise.

En outre, il conviendra d’autoriser les collaborateurs, dans un cadre restreint et sécurisé, à utiliser le matériel de l’entreprise pour mener quelques actions privées. On parle ici de COPE (« corporate owned, personally enabled » ou « propriété de l’entreprise avec accès privé »).

Ces échanges déboucheront sur la rédaction d’une charte définissant les règles d’utilisation du matériel de l’entreprise à des fins personnelles.

… ou au BYOD très encadré

La seconde solution revient à autoriser le collaborateur à utiliser son propre matériel à titre professionnel, mais uniquement si ce matériel peut être sécurisé par l’entreprise et que son usage soit encadré.

L’idée étant ici de protéger les données professionnelles traitées via l’appareil du collaborateur, mais aussi de consolider la frontière entre les usages et les données professionnelles et personnelles. Voici 5 grandes règles rappelées par la plate-forme gouvernementale Cybermalveillance.gouv.fr sur sa fiche dédiée à la sécurité des usages pro-perso.

Utiliser des adresses de courriel différentes

Une erreur de manipulation peut conduire à adresser un courriel à la mauvaise personne (un message intime à un collègue ou à un prestataire, un dossier professionnel confidentiel à une connaissance). En outre, les risques de voir sa messagerie piratée sont plus importants lorsque l’on utilise des services gratuits. Deux raisons qui plaident pour que l’on ne mélange pas sa messagerie personnelle et sa messagerie professionnelle.

Distinguer les espaces de stockage en ligne

Certains espaces de stockage (Dropbox, Drive…) sont utilisés par des particuliers en raison de leur praticité, mais également de leur gratuité. Mais là encore, leur utilisation pour stocker des données professionnelles, surtout sensibles comme par exemple des fiches clients, des contrats, doit être interdite. Les données professionnelles ne doivent être enregistrées que sur les serveurs sécurisés de l’entreprise (physique ou cloud).

Dans le même esprit, aucune donnée professionnelle ne doit être enregistrée sur le disque dur de la machine au risque d’être perdue ou exposée en cas de panne, de perte ou de vol.

Utiliser des mots de passe différents

La tentation est forte d’utiliser le même mot de passe pour l’ensemble de ses comptes sécurisés. Toutefois, cette pratique est fortement déconseillée dans la mesure où si ledit mot de passe vient à être découvert, toutes les données se trouvent en danger : les données personnelles, mais également celles de l’entreprise. L’utilisation d’un mot de passe différent pour chaque type de compte est donc nécessaire. Sur ce point, l’utilisation d’un gestionnaire de mot de passe est fortement conseillé.

Ne pas installer n’importe quel logiciel

Certains logiciels ou applications mis gratuitement à disposition sur internet ou sur des plates-formes de téléchargement peuvent contenir des virus ou des fonctions destinées à espionner leurs utilisateurs. Raisons pour lesquelles il convient d’être très prudent et de n’installer sur les machines utilisées pour des usages pro-perso que des programmes provenant de plates-formes ou d’éditeurs ayant pignon sur rue.

Assurer les mises à jour de sécurité

Comme pour les machines de l’entreprise, les mises à jour de sécurité (systèmes d’exploitation, logiciels anti-malwares, navigateurs…) doivent être installées dès leur publication. Adopter une mise à jour automatique est ici conseillée.

Là encore, une charte définissant les conditions d’utilisation des machines BYOD devra être mise en place dans l’entreprise.

Partager cet article

Posted on

Protéger son entreprise contre l’usurpation de site web

Les usurpations de sites internet se multiplient et touchent tout type d’entreprise. L’opération consiste pour les escrocs à faire passer un site pour un site légitime dans le but de tromper les internautes, le site malveillant ressemblant au site d’une entreprise existante. Le but étant d’obtenir des informations sensibles comme des identifiants de connexion ou des données bancaires, ou de réaliser de fausses ventes.

Des conséquences graves

Les conséquences pour l’entreprise usurpée peuvent être graves : perte de chiffre d’affaires, préjudice réputationnel, contentieux commerciaux…

Pour mieux faire connaître ce risque et aider les entreprises à y faire face, la plate-forme gouvernementale France Num propose une fiche pratique qui explique les actions à mettre en place pour se protéger, par exemple protéger son nom de domaine ou encore communiquer auprès de ses utilisateurs pour leur apprendre à reconnaître certains signes de sécurité.

Partager cet article

Posted on

Des pistes pour améliorer sa cyber-résilience

Une enquête de Futurum Group a été menée auprès de 1 300 responsables de la cybersécurité issus de secteurs d’activité variés et du monde entier. Intitulée « Cloud, Complexity, AI: The Triple Threat Demanding New Cyber Resilience Strategies », elle révèle que 54 % des entreprises ont subi une cyberattaque au cours des 12 à 18 derniers mois. Mais que très peu (1 sur 5) sont capables de récupérer les données perdues à cette occasion. Selon les conclusions de ce rapport, il est urgent que les entreprises s’équipent pour faire face aux risques de cybermenaces de plus en plus sophistiquées.

Une prolifération des outils de cybersécurité

Parmi les lacunes relevées à améliorer, le rapport indique notamment que les risques liés à la sécurité du cloud se sont amplifiés à cause des mauvaises configurations et de la vulnérabilité existante dans les environnements hybrides multi-cloud.

Il met également en cause la prolifération des outils de cybersécurité qui complexifie l’opérationnel et font obstacle à la cyber-résilience. Ou encore l’utilisation de l’Intelligence artificielle pour la détection des menaces qu’il faut équilibrer avec une supervision humaine solide pour assurer son succès.

Pour consulter l’étude (en anglais) : https://www.netapp.com/media/120378-netapp-cloud-complexity-ai.pdf

Partager cet article

Posted on

17Cyber, une plate-forme dédiée à l’assistance des cybervictimes

La criminalité numérique se développe rapidement. Selon le Service statistique ministériel de la sécurité intérieure (SSMSI), 278 703 infractions liées au numérique ont été enregistrées en 2023 par les forces de sécurité intérieure (contre 255 320 en 2022). Face à cette menace croissante, le ministère de l’Intérieur, en partenariat avec le site Cybermalveillance.gouv.fr, propose une nouvelle plate-forme dédiée aux victimes d’infractions numériques : le 17Cyber.

Des conseils de première urgence

Ce guichet unique relayé par la Police Nationale, la Gendarmerie Nationale et Cybermalveillance.gouv.fr permettra aux victimes de comprendre rapidement, via quelques questions, à quel type de menace elles doivent faire face et de recevoir des conseils personnalisés. En fonction de la gravité de l’atteinte subie, elles pourront échanger par tchat avec un policier ou un gendarme et disposer ainsi de conseils de première urgence pour engager les démarches de judiciarisation. Les victimes pourront également recevoir une assistance technique d’un prestataire référencé ou labellisé par Cybermalveillance.gouv.fr.

Pour en savoir plus : https://17cyber.gouv.fr/

Partager cet article

Posted on

Attention aux bannières de cookies trompeuses !

Les cookies sont des petits fichiers stockés sur un appareil (ordinateur, téléphone…) et associés à un site web, qui sont automatiquement renvoyés lors de contacts ultérieurs avec le même site, pour mémoriser, par exemple, un identifiant ou une langue d’affichage de la page web. Ils permettent aussi de tracer la navigation à des fins statistiques ou publicitaires. Leur usage est encadré et doit faire l’objet d’une autorisation pour certaines fonctionnalités.

Sauf exceptions, les cookies ne peuvent donc être déposés qu’après le consentement des internautes. Et refuser les cookies doit être aussi simple que les accepter.

Une présentation claire et complète

Même si la loi n’impose aucun formalisme de recueil des consentements, les éditeurs doivent veiller à une présentation claire et complète. Or plusieurs internautes ont signalé à la Commission nationale de l’informatique et des libertés (CNIL) qu’un certain nombre de sites internet proposent des bandeaux de recueil du consentement trompeurs. Certains mettent, par exemple, l’option d’acceptation dans des couleurs, taille et police disproportionnées par rapport à celle de refus. On peut aussi constater parfois que l’option de refus est confondue avec d’autres informations, ce qui la rend non discernable.

La CNIL invite les acteurs concernés à s’assurer de la conformité de leurs pratiques.

Partager cet article

Posted on

Un diagnostic gratuit pour aider les TPE/PME contre les menaces en ligne

Le Laboratoire d’innovation de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) a déployé toute une communauté d’« Aidants cyber » sur le territoire pour accompagner les entreprises (notamment les TPE/PME), les associations et les entités publiques, quelle que soit leur taille, dans leur démarche de sécurisation informatique. À travers le dispositif MonAideCyber, les entreprises peuvent être mises en relation avec un Aidant afin de bénéficier d’un diagnostic cyber de premier niveau et d’être aiguillées vers des dispositifs complémentaires.

Un rendez-vous d’1h30

Pour en bénéficier, il suffit de déposer une demande sur le site MonAideCyber. Un Aidant prendra alors contact avec l’entreprise pour un rendez-vous d’1h30. Lors du diagnostic, la présence d’un décideur, du responsable informatique et du prestataire cyber de l’entreprise est recommandée. Et à l’issue du diagnostic, un indicateur de maturité sera attribué pour chaque thématique étudiée, avec des mesures de sécurité à envisager en priorité et à mettre en place dans les prochains mois, ainsi qu’une liste de ressources complémentaires et éventuellement la fourniture de coordonnées de prestataires de proximité référencés.

Pour en savoir plus : www.monaidecyber.ssi.gouv.fr/

Partager cet article

Posted on

Quels impacts de l’IA sur les grandes fonctions de l’entreprise ?

L’intelligence artificielle (IA) offre de nouvelles perspectives business et des leviers de performance. Pour mieux comprendre son impact, l’étude Trends of AI des EnthousIAstes dévoile comment elle transforme certains métiers clés à travers des exemples concrets. Le marketing est ainsi la fonction qui utilise le plus fortement l’IA. 54 % s’en servent, par exemple, pour la traduction de contenus, 47 % pour la génération et la déclinaison de contenus visuels et 34 % pour personnaliser les communications clients.

Détecter et corriger des anomalies

Dans la fonction finance, l’utilisation de l’IA est plus prudente, seuls 16 % l’ont adoptée. 21 % s’en servent ainsi pour détecter et corriger des anomalies, 11 % pour la cartographie et l’intégration des données. Dans les RH, l’IA booste la personnalisation de l’expérience collaborateur et améliore la gestion des compétences. 45 % des entreprises envisagent ainsi d’utiliser l’IA pour la préqualification de CV. Mais en raison des contraintes réglementaires, son adoption n’en est qu’à ses débuts. Enfin, dans la fonction IT (technologie de l’information), l’IA, largement utilisée, permet une détection rapide et précise des menaces, ou encore une gestion optimisée des incidents.

Pour consulter l’étude : https://drive.google.com/file/d/1LM9_cgc-pkdlZxYOF4npNdECs8pq6W3r/view

Partager cet article

Posted on

Digitalisation des TPE-PME : où en est-on ?

Une perception positive du numérique

Comme chaque année, la Direction générale des entreprises et le Crédoc publient le Baromètre France Num. Un sondage au cours duquel plus de 10 000 dirigeants d’entreprises de moins de 250 salariés sont interrogés sur la place des outils digitaux dans le fonctionnement de leur structure et, plus largement, sur leur perception du numérique.

Une meilleure communication avec les clients

À la question « le numérique représente-t-il un bénéfice réel pour votre entreprise ? », 79 % des chefs d’entreprise interrogés ont répondu par l’affirmative alors qu’ils étaient 76 % à le faire en 2023 et 81 % en 2022.

Dans le détail, 77 % des dirigeants déclarent que les actions de digitalisation mises en œuvre leur ont permis de faciliter la communication avec leurs clients et avec leurs collaborateurs (60 %). 46 % des chefs d’entreprise déclarent, également, faire des économies grâce à cette transition digitale. En outre, alors qu’ils étaient 39 % à déclarer que le numérique leur permettait de gagner de l’argent en 2023, ils sont désormais 42 % à l’affirmer en 2023.

À signaler également, parmi les freins à la digitalisation, que 15 % des dirigeants affirment que le numérique leur fait perdre « plus de temps qu’il ne leur en fait gagner ». Un taux en recul de 4 points sur un an, qui rappelle que la mise en place d’outils numériques, notamment ceux destinés à vendre en ligne ou à communiquer avec ses clients nécessitent la mobilisation de moyens humains, ce qui n’est pas toujours bien appréhendé, notamment dans les structures les plus petites.

Il faut également noter une forte montée de l’inquiétude face aux cyberattaques. La proportion des dirigeants de TPE-PME exprimant des craintes en matière de cybersécurité représente désormais près d’un sur deux (49 %) contre 44 % en 2022 et 36 % en 2020 !

À savoir : 56 % des chefs d’entreprise interrogés estiment qu’au moins 5 % de leurs clients leur viennent d’internet. Un taux qui passe à 80 % dans le secteur de l’hôtellerie-restauration, à 71 % dans les services à la personne et à 39 % dans l’agriculture.

Les outils mis en place

Assurer sa présence sur internet demeure un des objectifs majeurs de la digitalisation des TPE-PME. 85 % des dirigeants d’entreprises déclarent ainsi disposer d’outils permettant d’être visibles en ligne. Sans surprise, le plus utilisé reste le site internet (65 %) devant les réseaux sociaux (65 %). 60 % déclarent également avoir recours à des solutions de référencement gratuites pour remonter dans les classements des moteurs de recherche et 23 % à du référencement payant.

Pour ce qui est de vendre en ligne, 17 % le font via leur propre site marchand (-2 points sur un an), 12 % par une solution de simple commande en ligne suivie d’un retrait en magasin (stable), 9 % en ayant recours aux réseaux sociaux (-1 point) et 8 % en passant par une place de marché (+1 point).

Des solutions de gestion et de sécurité

La digitalisation ne se limite pas à assurer sa présence en ligne, elle couvre également le déploiement d’outils de gestion et de pilotage de l’entreprise. Leur adoption s’est, d’ailleurs, confirmée en 2024. Ce sondage nous apprend que le niveau d’équipement en logiciel de comptabilité atteint désormais 65 % et 67 % pour les logiciels de facturation. Les outils de paiement en ligne sont, quant à eux, dorénavant présents dans 26 % des entreprises interrogées.

On observe, par ailleurs, une tendance baissière avec les logiciels de gestion de commande et de suivi des livraisons (24 %, -1 point sur un an), les solutions d’achat et de gestion des stocks (24 %, 2 points) et les solutions de maintenance (18 %, -7 points). Quant aux messageries instantanées, elles sont utilisées par plus d’une entreprise sur deux, et leur taux d’adoption a progressé de 2 points en un an, passant de 57 % à 59 %.

Quelles priorités pour les 2 prochaines années ?

S’équiper de matériel informatique plus récent, reste le projet le plus souvent cité par les chefs d’entreprise interrogés sur leurs priorités en matière de digitalisation.

À moyen terme, plus d’un quart (27 %) des dirigeants d’entreprise ayant des projets numériques déclarent, avant tout, souhaiter développer leur présence en ligne et. acquérir ou améliorer leurs solutions logicielles (26 %). Suivent, le projet d’investir pour « upgrader » leurs équipements numériques (21 %), renforcer leur cybersécurité (18 %) et former leurs salariés (13 %).

Question budget, 45 % des entreprises prévoient de consacrer, hors recrutement, plus de 1 000 € à ces projets et 16 % plus de 5 000 €.

Partager cet article

Posted on

Fêtes de fin d’année : comment éviter les cyber-arnaques ?

Fausses annonces promotionnelles, faux sites de commerce en ligne, hameçonnage par SMS, téléphone ou e-mail, fausses confirmations de commande, faux service après-vente, attaques par virus ou rançongiciels… Ces techniques, qui ont pour but d’escroquer des victimes, pullulent en période de fêtes de fin d’année pendant laquelle de nombreux internautes cherchent à acheter leurs cadeaux en ligne. Ils sont ainsi exposés à ne jamais recevoir l’article qu’ils pensent avoir commandé, à devoir rappeler des numéros surtaxés ou à se faire voler leurs données personnelles ou bancaires.

Se méfier des offres trop généreuses

Pour éviter aux internautes de se faire arnaquer, le site Cybermalveillance.gouv.fr a publié une fiche proposant 7 conseils à suivre. Il rappelle, par exemple, qu’il faut se méfier des offres trop généreuses, que mieux vaut vérifier la notoriété des sites sur lesquels les achats sont effectués ou encore qu’il faut rappeler le numéro officiel du commerçant, du transporteur ou du SAV trouvé sur leur site officiel plutôt qu’un numéro envoyé par SMS.

Pour en savoir plus : www.cybermalveillance.gouv.fr/

Partager cet article

Posted on

Accompagner les entreprises dans la gestion des données de la Silver économie

La Silver économie (économie des seniors) concerne les activités qui bénéficient aux seniors (60 ans et plus) et touche donc une multitude de secteurs (services ou biens visant à améliorer la qualité de vie des seniors, à préserver leur autonomie, à apporter des solutions aux personnes fragiles ou en dépendance…). Le vieillissement de la population entraîne évidemment une augmentation de ces produits et services, mais aussi de l’exploitation de leurs données personnelles.

Élaborer des outils pour les professionnels en concertation avec les acteurs

Pour la CNIL, cette évolution pose de nouvelles questions, notamment comment protéger les personnes âgées ou comment les informer de manière intelligible et efficace sur la gestion de leurs données. Pour aider les acteurs de cette filière, la CNIL va relancer des travaux en collaboration avec des représentants des différentes branches (établissements d’hébergement, services d’aides à domicile, institutions publiques…) et élaborer des outils juridiques et pratiques (fiches pratiques, recommandations, etc.). Elle propose aussi un nouveau programme « bac à sable » pour accompagner trois projets innovants de la Silver économie.

Pour en savoir plus : www.cnil.fr

Partager cet article
Your browser is out-of-date!

Update your browser to view this website correctly.Update my browser now

×

Your browser is out-of-date!

Update your browser to view this website correctly.Update my browser now

×